Baixe o app para aproveitar ainda mais
Prévia do material em texto
ATIVIDADE AVALIATIVA 1 - SEGURANÇA DA INFORMAÇÃO QUESTÃO 1 DE 10 Existem várias normas criadas que tratam da Segurança da Informação. Escolha a alternativa abaixo que trata das características da Lei Sarbannes-Oxley (SOX - SARBOX): ● Tinha como objetivo dar transparência na divulgação das informações, assegurar a prestação de contas e tratar de forma justa e imparcial as partes interessadas. Correto ● É a versão brasileira resultante da tradução da norma ISO, homologada pela ABNT em setembro de 2001. ● Foi criada e direcionada para a segurança lógica das aplicações, bem como possui o foco principal no desenvolvimento de aplicações seguras. ● Visa reunir as diversas normas existentes de segurança da informação com normas específicas. ● Define um padrão para o manuseio de dados de pagamentos para todos os comerciantes e fornecedores de serviços que lidam com armazenamento, transmissão ou processamento de dados de cartões de crédito. QUESTÃO 2 DE 10 Assinale a frase correta considerando os tópicos que compõem uma analise de risco: ● Ameaça é quando um impacto ocorre. ● O impacto é o resultado positivo de uma ameaça. ● Risco é o resultado de uma ameaça tratada. ● Vulnerabilidade trata de pontos que podem sofrer um ataque. Correto ● Ameaça é quando uma vulnerabilidade foi tratada. QUESTÃO 3 DE 10 Com o efeito e as causas identificadas, as informações são colocadas no formato de uma espinha de peixe, o que facilita muito a visualização do cenário e com isso tem-se uma ideia de como o problema poderá ser resolvido e o que deve ser atacado para que o problema não ocorra. Identifique nas alternativas abaixo sobre qual técnica se refere o texto acima: ● Matriz GUT. ● Diagrama de causa e efeito de Ishikawa. Correto ● Brainstorming. ● Análise de consequências e vulnerabilidade. ● Analise preliminar de perigo. QUESTÃO 4 DE 10 Analise as afirmativas abaixo e selecione aquela que estiver correta, relativo a Matriz de GUT: ● A pontuação é aleatória para cada dimensão da matriz, abrangendo assim diversos valores sem um limite específico. ● A Tendência é a relação com o tempo disponível ou necessário para resolver o problema. ● Após o lançamento em uma planilha fazem-se os cálculos subtraindo-se os valores de cada um desses aspectos (Gravidade, Urgência e Tendência). ● Após o lançamento em uma planilha fazem-se os cálculos somando-se os valores de cada um desses aspectos (Gravidade, Urgência e Tendência). ● A Gravidade é o impacto do problema sobre coisas, pessoas, resultados, processos ou empresa caso ele venha a acontecer. Correto QUESTÃO 5 DE 10 O custodiante da informação possui diversas atribuições e responsabilidades. Uma delas consiste em determinar o que cada usuário pode fazer em relação a determinado recurso, envolvendo questões relacionadas à leitura, gravação, exclusão, execução e alteração. Analise as afirmativas abaixo e escolha aquela que está ligada à atividade acima descrita: ● Aplicar procedimentos de proteção do ativo. ● Executar serviços com os bens custodiados, em nome do proprietário. ● Autorizar e cancelar autorização de acessos. ● Determinação dos direitos que o usuário terá em cima das informações deixadas sob sua guarda. Correto ● Aplicar, gerenciar e manter as trilhas de auditoria com nível de detalhe suficiente para rastrear possíveis falhas e fraudes. QUESTÃO 6 DE 10 Quando pensamos em Segurança da Informação, seus pilares baseiam-se no CIDAL (confidencialidade, integridade, disponibilidade, autenticidade e legalidade). Como podemos definir o item integridade? ● Garantir que as informações não serão alteradas de seu formato inicial, estando protegida contra alterações indevidas. Correto ● Garantir que a informação está disponível aos usuários quando essa for necessária na execução de suas tarefas. ● Garantir que só pessoas autorizadas terão acesso a informação, garantindo a privacidade da informação. ● Garantir que as informações estarão disponíveis apenas para seu originador. ● Garantir que os usuários que estão acessando são de fato eles mesmos, validando o acesso. QUESTÃO 7 DE 10 Os objetivos da segurança física estão relacionados a quais fatores ? ● Às ações que visem à prevenção de acesso não autorizado de pessoas a lugares dentro da organização, bem como a prevenção a danos ou interferências nos equipamentos de TI que possam comprometer os processos de negócios das empresas.Correto ● Às ações das pessoas que visem a prevenção de acesso lógico não autorizado de pessoas a lugares dentro da organização. ● Aos acessos aos sistemas operacionais de todos os servidores da empresa. ● Aos acessos a base de dados e seus sistemas lógicos. ● Aos objetivos estratégicos e de negócio da empresa. QUESTÃO 8 DE 10 Quando pensamos na classificação das informações de uma empresa, qual rótulo de informação usado na classificação das informações diz respeito a informações cuja perda ou acesso por pessoas não autorizadas pode significar a paralisação dos processos da empresa? ● Restrita. ● Secreta. Correto ● Pública. ● Interna. ● Confidencial. QUESTÃO 9 DE 10 Considerando as técnicas utilizadas pelos ataques via Engenharia Social, assinale a alternativa correta. I - O atacante força, de forma não perceptível, o colaborador a executar um programa ou código malicioso na máquina alvo para que posteriormente seja aberta uma porta de acesso remoto. II - Novamente o invasor utiliza um software brincalhão para convencer o colaborador a passar apenas suas informações pessoais. III - Por meio de um link encaminhado para o colaborador, tenta forçar o colaborador a acessar uma página falsa de comércio eletrônico ou internet banking, fazendo-o digitar senhas ou códigos que poderão ser capturados e utilizados futuramente em processo de ataque. IV - A implementação de uma Política de Segurança na organização, bem como sua ampla divulgação, a conscientização dos funcionários com relação aos ataques de Engenharia Social e o que eles representam para a empresa poderão contribuir muito para que esse tipo de ataque não tenha sucesso. ● Somente as afirmativas I, II e III são verdadeiras. Correto ● Somente as afirmativas II e IV são verdadeiras. ● Somente as afirmativas II e III são verdadeiras. ● Somente as afirmativas I e III são falsas. ● Somente as afirmativas I, II e III são falsas. QUESTÃO 10 DE 10 Quais são os componentes básicos envolvidos quando se deseja fazer a verificação do usuário por meio de biometria? ● A característica biométrica do usuário e o sensor biométrico. ● A característica biométrica do usuário, um computador qualquer e o software que analisa a característica biométrica. ● Sensor biométrico, dispositivo para ler e armazenar a característica biométrica e o software que analisa a característica biométrica. Correto ● Apenas a impressão digital do usuário. ● O hardware que vai fazer a leitura, e o software que vai processar a amostra.
Compartilhar