Buscar

Avaliação final da Disciplina - Políticas de Segurança da Informação_ CENES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

- Meus cursos - - 
- 
Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 08 - Políticas de Segurança da Informação
Avaliação final da Disciplina - Políticas de Segurança da Informação
Iniciado em Sunday, 21 Aug 2022, 22:56
Estado Finalizada
Concluída em Sunday, 21 Aug 2022, 23:03
Tempo
empregado
7 minutos 41 segundos
Avaliar 10,0 de um máximo de 10,0(100%)
Questão 1
Correto Atingiu 1,0 de 1,0
A norma 27002 é importante para garantir que o profissional conheça as boas práticas de segurança da
informação, já a ISO 27001 é utilizada para a certificação da empresa. Qual das normas acima é usada
especificamente para certificação do profissional de segurança da informação?
a. Norma 27000
b. Norma 27001
c. Norma referente a crimes cibernéticos
d. Norma 27002 
A norma 27002 é a única usada para a certificação do profissional de
Segurança da Informação. As demais são mais específicas pelas
empresas.
e. Não há norma específica para certificação
Questão 2
Correto Atingiu 1,0 de 1,0
O processo de revisão da política de segurança da informação deve abranger:
a. Alterações nas legislações. 
Alterações nas legislações, tanto as específicas para o segmento de negócio da
organização quanto as gerais, devem fazer parte do processo de revisão da
política de segurança da informação.
b. Ameaças.
c. Riscos tratados.
d. Publicidade.
e. Divulgação.
Questão 3
Correto Atingiu 1,0 de 1,0
Um dos objetivos primordiais das políticas segurança da informação é:
a. Criar padrões de senhas de acesso para todos os funcionários.
b. Montar regras que limitam o uso da tecnologia pelos funcionários e pela organização.
c Realizar o envio de mensagens sobre a segurança pessoal dos funcionários dentro da empresa
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=18
https://ava.cenes.com.br/course/view.php?id=18&section=10
https://ava.cenes.com.br/mod/quiz/view.php?id=2450
c. Realizar o envio de mensagens sobre a segurança pessoal dos funcionários dentro da empresa.
d. Realizar a proteção de todos os ativos de informação,
identificando, gerindo e protegendo estes elementos.

A política de segurança da informação engloba todos os ativos, sendo
importante para a gestão e proteção de dados fundamentais para a
empresa.
e. Proteger os segredos da empresa, sem a preocupação com outros dados que não dizem respeito ao produto ou serviço.
Questão 4
Correto Atingiu 1,0 de 1,0
Qual categoria de gestão de riscos procura definir as informações produzidas por usuários durante seu vínculo
com a empresa?
a. Gestão de continuidade.
b. Plano de investimentos.
c. Conformidade.
d. Contratos, convênios e acordos.
e. Propriedade intelectual. 
é importe existir um contrato assinado que defina as regras sobre as
informações produzidas por usuários durante seu período na
empresa.
Questão 5
Correto Atingiu 1,0 de 1,0
Dentro do contexto da segurança da informação, temos os conceitos de ameaça, vulnerabilidade, ativo de
informação e risco. Sobre as ameaças, qual das opções a seguir pode ser considerada uma ameaça para a
segurança da rede de comunicação?
a. Um espião que aplica engenharia reversa para coletar informações secretas de funcionários.
b. O colaborador que não bate o ponto ao entrar no serviço.
c. O espião que coleta os dados que trafegam
na rede em texto claro, sem criptografia.

embora os itens sejam ameaças, somente o espião que coleta os dados que trafegam na
rede é considerado uma ameaça para a rede de comunicação, pois envolve o seu uso. As
demais opções não expõem a rede de comunicação às ameaças de forma direta.
d. Um alarme com defeito, permitindo que pessoas não autorizadas tenham acesso à infraestrutura da organização.
e. Um fio em curto-circuito que pode gerar um incêndio.
Questão 6
Correto Atingiu 1,0 de 1,0
Considerando as categorias de gestão de risco, aquela que define que se deve registrar todos os eventos
relevantes, em relação ao rastreamento de acesso e auditoria de ativos, denomina-se:
a. Tratamento de incidentes
b. Controles de acessos 
deve-se registrar todos os eventos relevantes referente aos acessos de
pessoal para manter a segurança, além de mecanismos para garantir a
auditoria destes dados.
c. Gestão de operações e comunicações
d. criptografia.
e. Segurança em recursos humanos.
Questão 7
 
Questão 7
Correto Atingiu 1,0 de 1,0
Sobre acordo de confidencialidade, podemos afirmar que tem como premissa:
a. Proteger os funcionários quanto ao acesso a informações pessoais pela empresa.
b. Reunir informações confidenciais em bancos criptografados ao acesso de todos os funcionários..
c. Garantir acesso a todos as informações da empresa aos funcionários.
d. Coibir a elaboração de segredos entre os funcionários e a empresa .
e. Organizar e coibir o acesso de funcionários não
autorizados às informações restritas da empresa.

A proteção dos segredos da empresa é essencial; logo, os acordos de
confidencialidade visam resguardar as empresas frente a possíveis
pessoas mal intencionadas.
Questão 8
Correto Atingiu 1,0 de 1,0
A informação é o principal ativo de toda e qualquer organização e deve ser protegida contra as ameaças.
Nesse sentido, qual das opções a seguir é considerada uma ameaça física?
a. Invasão por especialista de tecnologia da informação.
b. Erro humano causado por desatenção ou de forma intencional.
c. Falta de fornecimento de energia elétrica. 
as ameaças físicas estão relacionadas ao ambiente
organizacional e que afetam a infraestrutura e
equipamentos.
d. Bug de software no sistema da organização.
e. Vírus de infecção de uma rede de computadores.
Questão 9
Correto Atingiu 1,0 de 1,0
A norma ISO em questão é um código de prática para controles da segurança da informação e implantação
do Sistema de Gestão da Segurança da Informação (SGSI). Norma equivalente à ISO/IEC 17799:2005, exigida
em exames de certificação pela EXIN. 
A qual das normas ISO IEC o texto acima se refere?
a. 27037
b. 27002 
A norma 27002 garante que o profissional conheça as boas práticas de
segurança da informação, sendo importante que empresas possuam
profissionais certificados em seus times de segurança.
c. 27000
d. Não há norma específica para isso
e. 11111
Questão 10
Correto Atingiu 1,0 de 1,0
Segundo Mitnick e Simon, em “A arte de enganar” (2003), uma política de segurança bem desenvolvida,
combinada à educação ao treinamento adequados, aumenta bastante a consciência do empregado sobre o
tratamento correto das informações comerciais corporativas. 
Considerando esse pensamento qual afirmativa é um fator de sucesso da política de segurança da
 
Considerando esse pensamento, qual afirmativa é um fator de sucesso da política de segurança da
informação de uma organização?
a. A política de segurança da informação não
necessita ser homologada pela alta administração.

Para a efetividade da política de segurança da informação, é essencial o
treinamento e a conscientização dos usuários com ampla divulgação na
organização, além de outros fatores críticos de sucesso.
b. A política de segurança da informação deve compreender as melhores práticas de segurança, independentemente de ser
passível de execução.
c. Treinamento e conscientização constantes dos usuários.
d. Valorização de conflitos internos e estímulos à competição.
e. Redução da incidência de incidentes de segurança da informação.
Terminar revisão
Aula 06 - Políticas de seguran… Seguir para... Aula 01 - Conceitos de Auditor… 
 
https://ava.cenes.com.br/mod/quiz/view.php?id=2450
https://ava.cenes.com.br/mod/resource/view.php?id=1288&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=1277&forceview=1