Buscar

Avaliação final da Disciplina - Políticas de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/11/2022 16:02 Avaliação final da Disciplina - Políticas de Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=104645&cmid=2450 1/4
- Meus cursos - - 
- 
Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 08 - Políticas de Segurança da Informação
Avaliação final da Disciplina - Políticas de Segurança da Informação
Iniciado em Friday, 11 Nov 2022, 16:58
Estado Finalizada
Concluída em Friday, 11 Nov 2022, 17:01
Tempo
empregado
3 minutos 37 segundos
Avaliar 9,0 de um máximo de 10,0(90%)
Questão 1
Correto Atingiu 1,0 de 1,0
O processo de revisão da política de segurança da informação deve abranger:
a. Riscos tratados.
b. Publicidade.
c. Divulgação.
d. Ameaças.
e. Alterações nas legislações. 
Alterações nas legislações, tanto as específicas para o segmento de negócio da
organização quanto as gerais, devem fazer parte do processo de revisão da
política de segurança da informação.
Questão 2
Incorreto Atingiu 0,0 de 1,0
Segundo Mitnick e Simon, em “A arte de enganar” (2003), uma política de segurança bem desenvolvida,
combinada à educação ao treinamento adequados, aumenta bastante a consciência do empregado sobre o
tratamento correto das informações comerciais corporativas. Considerando esse pensamento, qual
afirmativa é um fator de sucesso da política de segurança da informação de uma organização?
a. Treinamento e conscientização constantes dos usuários.
b. Redução da incidência de incidentes de segurança da informação.
c. A política de segurança da informação não necessita ser homologada pela alta administração. 
d. A política de segurança da informação deve compreender as melhores práticas de segurança, independentemente de ser
passível de execução.
e. Valorização de conflitos internos e estímulos à competição.
Questão 3
Correto Atingiu 1,0 de 1,0
Um dos objetivos primordiais das políticas segurança da informação é:
a. Montar regras que limitam o uso da tecnologia pelos funcionários e pela organização.
b. Realizar o envio de mensagens sobre a segurança pessoal dos funcionários dentro da empresa.
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=18
https://ava.cenes.com.br/course/view.php?id=18&section=10
https://ava.cenes.com.br/mod/quiz/view.php?id=2450
11/11/2022 16:02 Avaliação final da Disciplina - Políticas de Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=104645&cmid=2450 2/4
c. Realizar a proteção de todos os ativos de informação,
identificando, gerindo e protegendo estes elementos.

A política de segurança da informação engloba todos os ativos, sendo
importante para a gestão e proteção de dados fundamentais para a
empresa.
d. Criar padrões de senhas de acesso para todos os funcionários.
e. Proteger os segredos da empresa, sem a preocupação com outros dados que não dizem respeito ao produto ou serviço.
Questão 4
Correto Atingiu 1,0 de 1,0
A norma 27002 é importante para garantir que o profissional conheça as boas práticas de segurança da
informação, já a ISO 27001 é utilizada para a certificação da empresa. Qual das normas acima é usada
especificamente para certificação do profissional de segurança da informação?
a. Não há norma específica para certificação
b. Norma 27001
c. Norma referente a crimes cibernéticos
d. Norma 27002 
A norma 27002 é a única usada para a certificação do profissional de
Segurança da Informação. As demais são mais específicas pelas
empresas.
e. Norma 27000
Questão 5
Correto Atingiu 1,0 de 1,0
A norma ISO em questão é um código de prática para controles da segurança da informação e implantação
do Sistema de Gestão da Segurança da Informação (SGSI). Norma equivalente à ISO/IEC 17799:2005, exigida
em exames de certificação pela EXIN. 
A qual das normas ISO IEC o texto acima se refere?
a. 27000
b. 27002 
A norma 27002 garante que o profissional conheça as boas práticas de
segurança da informação, sendo importante que empresas possuam
profissionais certificados em seus times de segurança.
c. 11111
d. 27037
e. Não há norma específica para isso
Questão 6
Correto Atingiu 1,0 de 1,0
Qual categoria de gestão de riscos procura definir as informações produzidas por usuários durante seu vínculo
com a empresa?
a. Gestão de continuidade.
b. Plano de investimentos.
c. Contratos, convênios e acordos.
d. Conformidade.
e. Propriedade intelectual. 
é importe existir um contrato assinado que defina as regras sobre as
informações produzidas por usuários durante seu período na
empresa.
 
11/11/2022 16:02 Avaliação final da Disciplina - Políticas de Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=104645&cmid=2450 3/4
Questão 7
Correto Atingiu 1,0 de 1,0
A informação é o principal ativo de toda e qualquer organização e deve ser protegida contra as ameaças.
Nesse sentido, qual das opções a seguir é considerada uma ameaça física?
a. Invasão por especialista de tecnologia da informação.
b. Vírus de infecção de uma rede de computadores.
c. Falta de fornecimento de energia elétrica. 
as ameaças físicas estão relacionadas ao ambiente
organizacional e que afetam a infraestrutura e
equipamentos.
d. Bug de software no sistema da organização.
e. Erro humano causado por desatenção ou de forma intencional.
Questão 8
Correto Atingiu 1,0 de 1,0
Considerando as categorias de gestão de risco, aquela que define que se deve registrar todos os eventos
relevantes, em relação ao rastreamento de acesso e auditoria de ativos, denomina-se:
a. Controles de acessos 
deve-se registrar todos os eventos relevantes referente aos acessos de
pessoal para manter a segurança, além de mecanismos para garantir a
auditoria destes dados.
b. Tratamento de incidentes
c. Gestão de operações e comunicações
d. Segurança em recursos humanos.
e. criptografia.
Questão 9
Correto Atingiu 1,0 de 1,0
Dentro do contexto da segurança da informação, temos os conceitos de ameaça, vulnerabilidade, ativo de
informação e risco. Sobre as ameaças, qual das opções a seguir pode ser considerada uma ameaça para a
segurança da rede de comunicação?
a. O espião que coleta os dados que trafegam
na rede em texto claro, sem criptografia.

embora os itens sejam ameaças, somente o espião que coleta os dados que trafegam na
rede é considerado uma ameaça para a rede de comunicação, pois envolve o seu uso. As
demais opções não expõem a rede de comunicação às ameaças de forma direta.
b. Um fio em curto-circuito que pode gerar um incêndio.
c. Um alarme com defeito, permitindo que pessoas não autorizadas tenham acesso à infraestrutura da organização.
d. Um espião que aplica engenharia reversa para coletar informações secretas de funcionários.
e. O colaborador que não bate o ponto ao entrar no serviço.
Questão 10
Correto Atingiu 1,0 de 1,0
Sobre acordo de confidencialidade, podemos afirmar que tem como premissa:
 
11/11/2022 16:02 Avaliação final da Disciplina - Políticas de Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=104645&cmid=2450 4/4
a. Garantir acesso a todos as informações da empresa aos funcionários.
b. Organizar e coibir o acesso de funcionários não
autorizados às informações restritas da empresa.

A proteção dos segredos da empresa é essencial; logo, os acordos de
confidencialidade visam resguardar as empresas frente a possíveis
pessoas mal intencionadas.
c. Reunir informações confidenciais em bancos criptografados ao acesso de todos os funcionários..
d. Coibir a elaboração de segredos entre os funcionários e a empresa .
e. Proteger os funcionários quanto ao acesso a informações pessoais pela empresa.
Terminar revisão
Aula 06 - Políticas de seguran… Seguir para... Aula 01 - Conceitos de Auditor… 
 
https://ava.cenes.com.br/mod/quiz/view.php?id=2450
https://ava.cenes.com.br/mod/resource/view.php?id=1288&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=1277&forceview=1

Continue navegando