Buscar

QUESTIONÁRIO UNIDADE I GESTÃO DA SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

10/09/2022 13:00 Fazer teste: QUESTIONÁRIO UNIDADE I – GESTÃO DA ...
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_1114722_1&course_id=_240831_1&new_attempt=1&cont… 1/6
 
Fazer teste: QUESTIONÁRIO UNIDADE I
GESTÃO DA SEGURANÇA DA INFORMAÇÃO 7643-60_55903_R_E1_20222 CONTEÚDO
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 2.
Término e envio Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
a.
b.
c.
d.
e.
PERGUNTA 1
Analise as proposições a seguir sobre os conceitos de Segurança da
Informação. 
  
I – As ações voltadas para proteger os ativos de informação estão sempre
baseadas nos princípios de integridade, disponibilidade e con�dencialidade,
ressaltando apenas que os princípios de legalidade e legitimidade podem ser
adicionados. 
  
II – O princípio de con�dencialidade visa garantir que o acesso à informação
seja dado apenas para aqueles usuários legitimados a acessar a informação. 
  
III – O princípio de disponibilidade remete a responsabilidade de garantir que as
informações não sofram alterações em todos os seus estados possíveis. 
  
IV – O princípio de integridade remete à garantia de que a informação esteja
disponível para os usuários legitimados quando eles requerem o seu acesso.   
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
III e IV, apenas.
I, II e III, apenas.
II, III e IV, apenas.
0,25 pontos   Salva
PERGUNTA 2
Analise as proposições a seguir sobre o ciclo de vida da informação. 
0,25 pontos   Salva
?
 Estado de Conclusão da Pergunta:
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
UNIP EAD
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_240831_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_240831_1&content_id=_2928702_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/login/?action=logout
10/09/2022 13:00 Fazer teste: QUESTIONÁRIO UNIDADE I – GESTÃO DA ...
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_1114722_1&course_id=_240831_1&new_attempt=1&cont… 2/6
a.
b.
c.
d.
e.
  
I – Na fase de armazenamento, os ativos de informação que não estão sendo
ou que já foram tratados ou transmitidos devem ser devidamente guardados
de forma organizada para possíveis consultas futuras. 
  
II – Na fase de descarte das informações, não há necessidade de medidas de
segurança, uma vez que essas informações não têm mais valor algum para a
organização. 
  
III – A geração da informação é marcada por sua aquisição, criação no ambiente
interno, pode ser retirada de banco de dados, mídias, internet e outras fontes
de informação ou simplesmente herdada de uma área ou empresa. 
  
IV – Na fase de transmissão da informação, é onde por algum motivo a
informação será passada de um ponto a outro por meio de algum canal de
comunicação. 
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
III e IV, apenas.
I, II e III, apenas.
I, III e IV, apenas.
a.
b.
c.
d.
e.
PERGUNTA 3
Analise as proposições a seguir sobre os componentes de segurança da
informação. 
  
I – Proteções podem ser de�nidas como medidas que serão adotadas para
proporcionar segurança aos ativos de informação, cabe ressaltar que o
balanceamento entre o custo e o benefício é fundamentalmente necessário. 
  
II – A implantação de mecanismos de proteção isolados não é su�ciente para
evitar os ataques, por isso, uma forma e�caz de implementação de
mecanismos baseia-se na utilização de mecanismos em camadas. 
  
III – A simples ausência de mecanismos de proteção apropriados, falhas em
mecanismos de proteção existentes, sendo assim, as vulnerabilidades são a
porta de entrada para que as ameaças se concretizem. 
  
IV – As proteções são implantadas sob três aspectos, sendo lógico, físico e
jurídico. 
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
III e IV, apenas.
I, II e III, apenas.
I, III e IV, apenas.
0,25 pontos   Salva
PERGUNTA 4
Analise as proposições a seguir sobre estratégias de proteção das informações. 
  
I – A estratégia de defesa por obscuridade consiste em colocar vários
mecanismos de proteção para proteger o mesmo ativo, isso funciona
semelhante a uma casa que possui diversos níveis de proteção. 
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
10/09/2022 13:00 Fazer teste: QUESTIONÁRIO UNIDADE I – GESTÃO DA ...
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_1114722_1&course_id=_240831_1&new_attempt=1&cont… 3/6
a.
b.
c.
d.
e.
  
II – A estratégia de privilégio mínimo consiste em dar permissão mínima de
acesso aos usuários aos sistemas, ou seja, fornece apenas o acesso necessário
para que o usuário desenvolva suas atividades. 
  
III – A origem dos problemas de segurança está baseada em três fontes
diferentes: natural, acidental ou intencional. 
  
IV – A estratégia do elo mais fraco: a força da corrente é determinada pela força
de seu elo mais fraco, essa estratégia consiste em encontrar onde está a parte
mais fraca nos processos, nas pessoas ou na tecnologia e ali adicionar maior
carga de mecanismos de proteção para equilibrar a corrente. 
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
III e IV, apenas.
I, II e III, apenas.
II, III e IV, apenas.
a.
b.
c.
d.
e.
PERGUNTA 5
Analise as proposições a seguir sobre a classi�cação das informações. 
  
I – As informações podem ser categorizadas como: Pessoais, de Segurança
Nacional e de Negócio. 
  
II – O processo de classi�cação da informação consiste em organizar as
informações pelo seu grau de importância e, a partir daí, de�nir quais os níveis
de proteção de cada ativo de informação. 
  
III – Podem ser considerados benefícios tangíveis da classi�cação da
informação:   conscientização, responsabilidades, níveis de proteção, tomada
de decisões e uso de recursos. 
  
IV – Os objetivos básicos da classi�cação da informação são dois: proteção e
administrativa. 
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
III e IV, apenas.
I, II e III, apenas.
II, III e IV, apenas.
0,25 pontos   Salva
PERGUNTA 6
Analise as proposições sobre a estrutura da segurança da informação. 
  
I – A estruturação da área de segurança da informação tem como objetivo criar
uma estrutura funcional e operacional destinada a lidar com a segurança da
informação. 
  
II – As pessoas selecionadas para atuarem na área de segurança da informação
devem possuir as seguintes habilidades: devem ser funcionários da corporação
com ampla experiência em segurança da informação, além de gerenciamento
de projetos de tecnologia. 
  
III – O líder deve possuir um cargo na hierarquia que possibilite a tomada de
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
10/09/2022 13:00 Fazer teste: QUESTIONÁRIO UNIDADE I – GESTÃO DA ...
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_1114722_1&course_id=_240831_1&new_attempt=1&cont… 4/6
a.
b.
c.
d.
e.
III O líder deve possuir um cargo na hierarquia que possibilite a tomada de
decisões, requisiçãode auxílio de funcionários de outras áreas e condução de
veri�cações nas diversas áreas da corporação, esse líder poderá ser um gerente
ou um diretor. 
  
IV – O líder da área de segurança da informação ( security o�ce) deve atuar
como a pessoa que sempre inviabiliza o negócio, lembrando que geralmente
deverá assumir sozinho o risco. 
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
III e IV, apenas.
I, II e III, apenas.
II, III e IV, apenas.
a.
b.
c.
d.
e.
PERGUNTA 7
Analise as proposições sobre o sistema de gestão de segurança da informação
– SGSI. 
  
I – O ciclo do PDCA ( Plan, Do, Check e Act) se tornou uma ferramenta básica de
gerenciamento do SGSI. 
  
II – Deve-se realizar as tarefas conforme foram revistas no plano, coletar dados
para veri�cação do funcionamento do processo conforme o previsto, isso
remete ao item executar ( Do) do PDCA. 
  
III – A partir dos dados coletados durante a execução, analisa e compara os
resultados alcançados com a meta planejada. Isso remete ao item veri�car (
Check) do PDCA. 
  
IV – As etapas do projeto de preparação do SGSI apresentam uma sequência de
atividades que precisam ser empreendidas para o sucesso, que são: Planejar,
Implementar, Capacitar e Auditar. 
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
III e IV, apenas.
I, II e III, apenas.
I, II, III e IV.
0,25 pontos   Salva
PERGUNTA 8
Analise as proposições sobre os fatores de sucesso do Sistema de Gestão da
Segurança da Informação – SGSI. 
  
I – O comprometimento e apoio dado pela alta administração é considerado um
fator de sucesso para o SGSI. 
  
II – O SGSI estruturado de acordo com o PDCA será um sistema de gestão de
segurança da informação que tende a amadurecer mais rapidamente. 
  
III – No caso do SGSI, a certi�cação ISO 27001 representa apenas um ponto de
melhoria no processo, uma amostra de que a empresa está iniciando seu
processo de amadurecimento sobre Segurança da Informação. 
  
IV – Existem outros fatores críticos de sucesso para determinar o sucesso de
um SGSI bem estruturado, é necessário levar em consideração a sequência
natural de amadurecimento do conhecimento sobre os requisitos de segurança
que uma organização adquire com aplicação prática das normas. 
  
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
10/09/2022 13:00 Fazer teste: QUESTIONÁRIO UNIDADE I – GESTÃO DA ...
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_1114722_1&course_id=_240831_1&new_attempt=1&cont… 5/6
a.
b.
c.
d.
e.
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
III e IV, apenas.
I, II e IV, apenas.
II, III e IV, apenas.
a.
b.
c.
d.
e.
PERGUNTA 9
Analise as proposições sobre o estabelecimento do Sistema de Gestão de
Segurança da Informação (SGSI). 
  
I – Deve ser de�nido o escopo da certi�cação, que também engloba o
treinamento da equipe do projeto na interpretação da norma, para que todos
os envolvidos conheçam os requisitos do SGSI. 
  
II – O escopo deve considerar exclusivamente os aspectos de segurança da
informação e os controles a ela de�nidos. 
  
III – O escopo deve possuir processos de�nidos e maduros, para melhor
estruturação de um SGSI que não tem como objetivo de�nir processos de
trabalho, mas sim implementar segurança nos processos existentes. 
  
IV – A política de segurança da informação é o documento que contém, de
forma objetiva e estratégica, as premissas e diretrizes para o SGSI. 
  
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
I, III e IV, apenas.
I, II e IV, apenas.
II, III e IV, apenas.
0,25 pontos   Salva
a.
b.
c.
d
PERGUNTA 10
Analise as proposições sobre o monitoramento e análise do Sistema de Gestão
de Segurança da Informação (SGSI). 
  
I – O SGSI não precisa ser monitorado consistentemente e revisitado
periodicamente no período de 5 anos. 
  
II – O monitoramento faz parte do processo de manutenção dos controles, que,
quando implantados, serão a base para o acompanhamento cíclico dos
indicadores do SGSI. 
  
III – As auditorias podem ser de dois tipos: interna ou externa. 
  
IV – As auditorias externas se tratam de uma autoavaliação, uma análise
executada por uma área interna independente, porém dentro da própria
organização, veri�cando a adequação, e�ciência e e�cácia dos sistemas de
gestão. 
  
É correto o que se a�rma em:
II e III, apenas.
I e IV, apenas.
I, III e IV, apenas.
I II IV
0,25 pontos   Salvar resposta
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
10/09/2022 13:00 Fazer teste: QUESTIONÁRIO UNIDADE I – GESTÃO DA ...
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_1114722_1&course_id=_240831_1&new_attempt=1&cont… 6/6
d.
e.
I, II e IV, apenas.
II, III e IV, apenas. Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.

Continue navegando