Buscar

Quiz Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Revisar envio do teste: Clique aqui para iniciar o QuizSP_GRAD_686299_2204_01 Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ
Pergunta 1
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
Comentário
da resposta:
A garantia da confidencialidade é uma das premissas de uma política de
segurança da informação. Qual dos eventos abaixo representa uma ameaça
à confidencialidade da informação?
Ninguém consegue efetuar login nas máquinas da empresa
Um servidor de banco de dados é atacado e perde a conexão
com os sistemas
Ninguém consegue efetuar login nas máquinas da empresa
Os envelopes de malote que possuem conteúdos sigilosos não
são lacrados devidamente
Um vírus infectou a máquina e corrompeu diversos arquivos
Alternativa C. Os envelopes de malote que possuem conteúdos
sigilosos não são lacrados. A confidencialidade é a exposição da
informação a uma parte não autorizada. Logo, um envelope de malote
com conteúdos sigilosos necessita ser devidamente lacrado e
identificado como confidencial.
Pergunta 2
Para o sucesso de uma polí�ca de segurança da informação faz-se necessário,
normalmente, um documento que representa o comprome�mento com a polí�ca de
segurança da informação, apoiando metas e princípios estabelecidos na polí�ca.
Quem é o sujeito mais indicado a assinar tal documento?
Sala de Aula Tutoriais
0 em 1 pontos
0 em 1 pontos
← OK
Revisar envio do teste: Clique aqui para iniciar o Quiz &nd... https://senacsp.blackboard.com/webapps/assessment/revi...
1 of 6 25/11/2022 21:40
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_198860_1
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_28042806_1&course_id=_198860_1&content_id=_8901903_1&return_content=1&step=#contextMenu
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_198860_1&content_id=_8901850_1&mode=reset
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_198860_1
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_198860_1
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_198860_1
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_198860_1
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_28042806_1&course_id=_198860_1&content_id=_8901903_1&return_content=1&step=#contextMenu
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_198860_1&content_id=_8901850_1&mode=reset
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_198860_1&content_id=_8901850_1&mode=reset
https://www.ead.senac.br/
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
https://senacsp.blackboard.com/webapps/login/?action=logout
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_28042806_1&course_id=_198860_1&content_id=_8901903_1&return_content=1&step=#
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_28042806_1&course_id=_198860_1&content_id=_8901903_1&return_content=1&step=#
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_28042806_1&course_id=_198860_1&content_id=_8901903_1&return_content=1&step=#
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_28042806_1&course_id=_198860_1&content_id=_8901903_1&return_content=1&step=#
Resposta Selecionada:
a.
Respostas:
a.
b.
c.
d.
Comentário da
resposta:
O gestor da polí�ca
O gestor da polí�ca
O diretor de TI
A alta direção da empresa
Os membros do sindicato
Alternativa C. A alta direção da empresa. É imprescindível o apoio e
comprometimento da alta direção para a efetividade da política de
segurança da informação, conforme preceituado nas normas ISO
27001 e ISO 27002.
Pergunta 3
Resposta Selecionada:
c.
Respostas:
a.
b.
c.
d.
Comentário
da resposta:
Um determinado software recebeu uma quantidade em demasia para um
campo de entrada de dados e passou a operar incorretamente. Dizemos
que o software sofreu:
Um ataque de buffer overflow.
Um ataque de um vírus.
Uma pane em seu código fonte.
Um ataque de buffer overflow.
Nenhuma das alternativas anteriores.
Alternativa correta c. Um ataque de buffer overflow. Um
ataque de buffer overflow consiste no envio de uma massa
de dados de tamanho superior àquela que o programa
aguarda receber. Ao receber essa massa de dados excessiva,
os sistemas armazenam tais informações em uma área de
memória denominada buffer. Quando o buffer não possui o
tamanho adequado, há um estouro (overflow) do mesmo e o
software passa a se comportar de modo anormal. Há casos
em que o software, diante de um buffer overflow, executa
uma operação incorreta e permite acesso ao sistema pelo
invasor.
Pergunta 4
João trabalha na empresa ZYZ e elaborou um documento sobre
determinado ativo da organização. Neste documento, João inseriu
informações, tais como o tipo do ativo, o formato da informação e a
localização do ativo. Com relação à norma ISO 27001, podemos dizer que
1 em 1 pontos
1 em 1 pontos
Revisar envio do teste: Clique aqui para iniciar o Quiz &nd... https://senacsp.blackboard.com/webapps/assessment/revi...
2 of 6 25/11/2022 21:40
Resposta Selecionada:
c.
Respostas:
a.
b.
c.
d.
Comentário
da resposta:
João elaborou qual dos documentos abaixo?
Inventário de a�vos.
Lista de a�vos.
Planilha de dados.
Inventário de a�vos.
Base de dados de a�vos.
Alternativa C. Inventário de ativos. É um documento
estabelecido na gestão de ativos que armazena informações
sobre eles, tais como: tipo do ativo, formato da informação,
localização do ativo, informações detalhadas sobre cópias de
segurança, informações detalhadas sobre licenciamento,
detalhamento da importância do ativo para o negócio.
Pergunta 5
Resposta Selecionada:
b.
Respostas:
a.
b.
c.
d.
Comentário da
resposta:
No que concerne à gestão de ativos, a norma apresenta alguns tipos de
ativos mais comuns. Qual dos itens abaixo NÃO é um ativo definido pela
norma?
A�vos virtuais.
A�vo de informação.
A�vos virtuais.
A�vo de software.
A�vos humanos.
Alternativa B. Ativos virtuais. Os tipos de ativos definidos
na norma são: Ativos de informação, ativos de software,
ativos de serviço, ativos humanos e ativos intangíveis.
Pergunta 6
Resposta
Selecionada:
c.
A norma ISO 27002 é um conjunto de boas práticas de segurança da
informação. Sobre essa norma, podemos afirmar que:
Não faz restrição ao porte da empresa para sua
aplicabilidade
1 em 1 pontos
1 em 1 pontos
Revisar envio do teste: Clique aqui para iniciar o Quiz &nd... https://senacsp.blackboard.com/webapps/assessment/revi...
3 of 6 25/11/2022 21:40
Respostas: a.
b.
c.
d.
Comentário da
resposta:
Só se aplica a empresas com mais de 500 funcionários
Só se aplica a empresas de grande porte
Não faz restrição ao porte da empresa para sua
aplicabilidade
Não é eficaz em empresas muitos grandes, pois os
controles são muitos genéricos
Alternativa C. Não faz restrição ao porte da empresa
para sua aplicabilidade. A norma não cita nada sobre o
porte da empresa.
Pergunta 7
Resposta
Selecionada:
b.
Respostas:
a.
b.
c.
d.
Comentário
da resposta:
João está sendo contratado pela empresa ZYZ e está assinando um termo
de ciência que contém o nível de compromisso que ele assumirácom um
ativo da organização em função do cargo que irá exercer. Dizemos, então,
que este termo está apresentando a João:
Suas responsabilidades em função do seu cargo.
Seu papel na organização.
Suas responsabilidades em função do seu cargo.
A regra da empresa sobre o processo de contratação.
A descrição das atividades de João.
Alternativa B. Suas responsabilidades em função de seu
cargo. A responsabilidade, no contexto da Segurança da
Informação, refere-se ao nível de compromisso com um
ativo exercido por um cargo ou posição hierárquica na
organização. Ou seja, se acontecer algo com um ativo, a
responsabilidade pode determinar o nível de culpa dos
atores envolvidos. 
Pergunta 8
A sua empresa trabalha no desenvolvimento de software e precisa de uma
massa de dados para testes. Você simplesmente faz uma cópia dos dados
de toda a base da empresa e encaminha por e-mail para o desenvolvedor
fazer mais testes. De acordo com as boas práticas de segurança da
1 em 1 pontos
1 em 1 pontos
Revisar envio do teste: Clique aqui para iniciar o Quiz &nd... https://senacsp.blackboard.com/webapps/assessment/revi...
4 of 6 25/11/2022 21:40
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
Comentário
da resposta:
informação, você agiu:
Incorretamente, pois a norma preceitua que alguns dados
precisam ser devidamente mascarados antes de serem
repassados a terceiros, para preservação de informações
confidenciais.
Corretamente, pois é preciso testar o software
exaustivamente e nada melhor do que dados reais.
Incorretamente, pois a empresa necessitava formalizar por
escrito este pedido para que depois você enviasse o e-mail.
Incorretamente, pois a norma preceitua que alguns dados
precisam ser devidamente mascarados antes de serem
repassados a terceiros, para preservação de informações
confidenciais.
Corretamente. Você fez uso de um mecanismo auditável
(um e-mail) que garante o registro do pedido e do
fornecimento de dados, cumprindo os acordos de nível de
serviço estabelecidos.
Alternativa correta c. Incorretamente, pois a norma preceitua
que alguns dados precisam ser devidamente mascarados
antes de serem repassados a terceiros, para preservação de
informações confidenciais. Os dados a serem utilizados para
testes devem ser selecionados com cuidado, protegidos e
controlados. É importante evitar obter dados para testes
provenientes de bases de dados que contenham
informações de natureza pessoal ou qualquer informação
confidencial.
Pergunta 9
Resposta
Selecionada:
b.
Respostas:
a.
Há vários tipos de ameaças à segurança da informação. Qual das ameaças
abaixo pode ser classificada como uma ameaça humana?
Uma grande quantidade de sujeira na sala de
computadores
Uma falha no fornecimento de energia elétrica
0 em 1 pontos
Revisar envio do teste: Clique aqui para iniciar o Quiz &nd... https://senacsp.blackboard.com/webapps/assessment/revi...
5 of 6 25/11/2022 21:40
Sexta-feira, 25 de Novembro de 2022 21h39min43s BRT
b.
c.
d.
Comentário da
resposta:
Uma grande quantidade de sujeira na sala de
computadores
Um pen drive de um funcionário infectado com vírus
A liberação de uso de computadores sem necessidade
de inserir a senha para acesso
Alternativa C. Um pen drive de um funcionário infectado com um
vírus. O funcionário necessita ser capacitado para se prevenir
contra estas ameaças.
Pergunta 10
Resposta Selecionada:
c.
Respostas:
a.
b.
c.
d.
Comentário
da resposta:
São atividades, processos, procedimentos e recursos que objetivam
disponibilizar e manter serviços, sistemas e infraestrutura que os suporta,
satisfazendo os acordos de nível de serviço. Estamos nos referindo a:
Gerenciamento de operações e comunicação.
Gerenciamento de a�vos.
Gerenciamento de recursos humanos.
Gerenciamento de operações e comunicação.
Gerenciamento de riscos.
Alternativa C. Gerenciamento de operações e comunicação.
Podemos definir que este gerenciamento trata de
atividades, processos, procedimentos e recursos que
objetivam disponibilizar e manter serviços, sistemas e
infraestrutura que os suporta, satisfazendo os acordos de
nível de serviço.
1 em 1 pontos
Revisar envio do teste: Clique aqui para iniciar o Quiz &nd... https://senacsp.blackboard.com/webapps/assessment/revi...
6 of 6 25/11/2022 21:40

Continue navegando