Prévia do material em texto
- Meus cursos - - - Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 08 - Políticas de Segurança da Informação Avaliação final da Disciplina - Políticas de Segurança da Informação Iniciado em Sunday, 21 Aug 2022, 22:56 Estado Finalizada Concluída em Sunday, 21 Aug 2022, 23:03 Tempo empregado 7 minutos 41 segundos Avaliar 10,0 de um máximo de 10,0(100%) Questão 1 Correto Atingiu 1,0 de 1,0 A norma 27002 é importante para garantir que o profissional conheça as boas práticas de segurança da informação, já a ISO 27001 é utilizada para a certificação da empresa. Qual das normas acima é usada especificamente para certificação do profissional de segurança da informação? a. Norma 27000 b. Norma 27001 c. Norma referente a crimes cibernéticos d. Norma 27002 A norma 27002 é a única usada para a certificação do profissional de Segurança da Informação. As demais são mais específicas pelas empresas. e. Não há norma específica para certificação Questão 2 Correto Atingiu 1,0 de 1,0 O processo de revisão da política de segurança da informação deve abranger: a. Alterações nas legislações. Alterações nas legislações, tanto as específicas para o segmento de negócio da organização quanto as gerais, devem fazer parte do processo de revisão da política de segurança da informação. b. Ameaças. c. Riscos tratados. d. Publicidade. e. Divulgação. Questão 3 Correto Atingiu 1,0 de 1,0 Um dos objetivos primordiais das políticas segurança da informação é: a. Criar padrões de senhas de acesso para todos os funcionários. b. Montar regras que limitam o uso da tecnologia pelos funcionários e pela organização. c Realizar o envio de mensagens sobre a segurança pessoal dos funcionários dentro da empresa https://ava.cenes.com.br/my/ https://ava.cenes.com.br/course/view.php?id=18 https://ava.cenes.com.br/course/view.php?id=18§ion=10 https://ava.cenes.com.br/mod/quiz/view.php?id=2450 c. Realizar o envio de mensagens sobre a segurança pessoal dos funcionários dentro da empresa. d. Realizar a proteção de todos os ativos de informação, identificando, gerindo e protegendo estes elementos. A política de segurança da informação engloba todos os ativos, sendo importante para a gestão e proteção de dados fundamentais para a empresa. e. Proteger os segredos da empresa, sem a preocupação com outros dados que não dizem respeito ao produto ou serviço. Questão 4 Correto Atingiu 1,0 de 1,0 Qual categoria de gestão de riscos procura definir as informações produzidas por usuários durante seu vínculo com a empresa? a. Gestão de continuidade. b. Plano de investimentos. c. Conformidade. d. Contratos, convênios e acordos. e. Propriedade intelectual. é importe existir um contrato assinado que defina as regras sobre as informações produzidas por usuários durante seu período na empresa. Questão 5 Correto Atingiu 1,0 de 1,0 Dentro do contexto da segurança da informação, temos os conceitos de ameaça, vulnerabilidade, ativo de informação e risco. Sobre as ameaças, qual das opções a seguir pode ser considerada uma ameaça para a segurança da rede de comunicação? a. Um espião que aplica engenharia reversa para coletar informações secretas de funcionários. b. O colaborador que não bate o ponto ao entrar no serviço. c. O espião que coleta os dados que trafegam na rede em texto claro, sem criptografia. embora os itens sejam ameaças, somente o espião que coleta os dados que trafegam na rede é considerado uma ameaça para a rede de comunicação, pois envolve o seu uso. As demais opções não expõem a rede de comunicação às ameaças de forma direta. d. Um alarme com defeito, permitindo que pessoas não autorizadas tenham acesso à infraestrutura da organização. e. Um fio em curto-circuito que pode gerar um incêndio. Questão 6 Correto Atingiu 1,0 de 1,0 Considerando as categorias de gestão de risco, aquela que define que se deve registrar todos os eventos relevantes, em relação ao rastreamento de acesso e auditoria de ativos, denomina-se: a. Tratamento de incidentes b. Controles de acessos deve-se registrar todos os eventos relevantes referente aos acessos de pessoal para manter a segurança, além de mecanismos para garantir a auditoria destes dados. c. Gestão de operações e comunicações d. criptografia. e. Segurança em recursos humanos. Questão 7 Questão 7 Correto Atingiu 1,0 de 1,0 Sobre acordo de confidencialidade, podemos afirmar que tem como premissa: a. Proteger os funcionários quanto ao acesso a informações pessoais pela empresa. b. Reunir informações confidenciais em bancos criptografados ao acesso de todos os funcionários.. c. Garantir acesso a todos as informações da empresa aos funcionários. d. Coibir a elaboração de segredos entre os funcionários e a empresa . e. Organizar e coibir o acesso de funcionários não autorizados às informações restritas da empresa. A proteção dos segredos da empresa é essencial; logo, os acordos de confidencialidade visam resguardar as empresas frente a possíveis pessoas mal intencionadas. Questão 8 Correto Atingiu 1,0 de 1,0 A informação é o principal ativo de toda e qualquer organização e deve ser protegida contra as ameaças. Nesse sentido, qual das opções a seguir é considerada uma ameaça física? a. Invasão por especialista de tecnologia da informação. b. Erro humano causado por desatenção ou de forma intencional. c. Falta de fornecimento de energia elétrica. as ameaças físicas estão relacionadas ao ambiente organizacional e que afetam a infraestrutura e equipamentos. d. Bug de software no sistema da organização. e. Vírus de infecção de uma rede de computadores. Questão 9 Correto Atingiu 1,0 de 1,0 A norma ISO em questão é um código de prática para controles da segurança da informação e implantação do Sistema de Gestão da Segurança da Informação (SGSI). Norma equivalente à ISO/IEC 17799:2005, exigida em exames de certificação pela EXIN. A qual das normas ISO IEC o texto acima se refere? a. 27037 b. 27002 A norma 27002 garante que o profissional conheça as boas práticas de segurança da informação, sendo importante que empresas possuam profissionais certificados em seus times de segurança. c. 27000 d. Não há norma específica para isso e. 11111 Questão 10 Correto Atingiu 1,0 de 1,0 Segundo Mitnick e Simon, em “A arte de enganar” (2003), uma política de segurança bem desenvolvida, combinada à educação ao treinamento adequados, aumenta bastante a consciência do empregado sobre o tratamento correto das informações comerciais corporativas. Considerando esse pensamento qual afirmativa é um fator de sucesso da política de segurança da Considerando esse pensamento, qual afirmativa é um fator de sucesso da política de segurança da informação de uma organização? a. A política de segurança da informação não necessita ser homologada pela alta administração. Para a efetividade da política de segurança da informação, é essencial o treinamento e a conscientização dos usuários com ampla divulgação na organização, além de outros fatores críticos de sucesso. b. A política de segurança da informação deve compreender as melhores práticas de segurança, independentemente de ser passível de execução. c. Treinamento e conscientização constantes dos usuários. d. Valorização de conflitos internos e estímulos à competição. e. Redução da incidência de incidentes de segurança da informação. Terminar revisão Aula 06 - Políticas de seguran… Seguir para... Aula 01 - Conceitos de Auditor… https://ava.cenes.com.br/mod/quiz/view.php?id=2450 https://ava.cenes.com.br/mod/resource/view.php?id=1288&forceview=1 https://ava.cenes.com.br/mod/resource/view.php?id=1277&forceview=1