Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: Clique aqui para iniciar o QuizSP_GRAD_686299_2204_01 Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: A garantia da confidencialidade é uma das premissas de uma política de segurança da informação. Qual dos eventos abaixo representa uma ameaça à confidencialidade da informação? Ninguém consegue efetuar login nas máquinas da empresa Um servidor de banco de dados é atacado e perde a conexão com os sistemas Ninguém consegue efetuar login nas máquinas da empresa Os envelopes de malote que possuem conteúdos sigilosos não são lacrados devidamente Um vírus infectou a máquina e corrompeu diversos arquivos Alternativa C. Os envelopes de malote que possuem conteúdos sigilosos não são lacrados. A confidencialidade é a exposição da informação a uma parte não autorizada. Logo, um envelope de malote com conteúdos sigilosos necessita ser devidamente lacrado e identificado como confidencial. Pergunta 2 Para o sucesso de uma polí�ca de segurança da informação faz-se necessário, normalmente, um documento que representa o comprome�mento com a polí�ca de segurança da informação, apoiando metas e princípios estabelecidos na polí�ca. Quem é o sujeito mais indicado a assinar tal documento? Sala de Aula Tutoriais 0 em 1 pontos 0 em 1 pontos ← OK Revisar envio do teste: Clique aqui para iniciar o Quiz &nd... https://senacsp.blackboard.com/webapps/assessment/revi... 1 of 6 25/11/2022 21:40 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_198860_1 https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_28042806_1&course_id=_198860_1&content_id=_8901903_1&return_content=1&step=#contextMenu https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_198860_1&content_id=_8901850_1&mode=reset https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_198860_1 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_198860_1 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_198860_1 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_198860_1 https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_28042806_1&course_id=_198860_1&content_id=_8901903_1&return_content=1&step=#contextMenu https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_198860_1&content_id=_8901850_1&mode=reset https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_198860_1&content_id=_8901850_1&mode=reset https://www.ead.senac.br/ https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout https://senacsp.blackboard.com/webapps/login/?action=logout https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_28042806_1&course_id=_198860_1&content_id=_8901903_1&return_content=1&step=# https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_28042806_1&course_id=_198860_1&content_id=_8901903_1&return_content=1&step=# https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_28042806_1&course_id=_198860_1&content_id=_8901903_1&return_content=1&step=# https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_28042806_1&course_id=_198860_1&content_id=_8901903_1&return_content=1&step=# Resposta Selecionada: a. Respostas: a. b. c. d. Comentário da resposta: O gestor da polí�ca O gestor da polí�ca O diretor de TI A alta direção da empresa Os membros do sindicato Alternativa C. A alta direção da empresa. É imprescindível o apoio e comprometimento da alta direção para a efetividade da política de segurança da informação, conforme preceituado nas normas ISO 27001 e ISO 27002. Pergunta 3 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Um determinado software recebeu uma quantidade em demasia para um campo de entrada de dados e passou a operar incorretamente. Dizemos que o software sofreu: Um ataque de buffer overflow. Um ataque de um vírus. Uma pane em seu código fonte. Um ataque de buffer overflow. Nenhuma das alternativas anteriores. Alternativa correta c. Um ataque de buffer overflow. Um ataque de buffer overflow consiste no envio de uma massa de dados de tamanho superior àquela que o programa aguarda receber. Ao receber essa massa de dados excessiva, os sistemas armazenam tais informações em uma área de memória denominada buffer. Quando o buffer não possui o tamanho adequado, há um estouro (overflow) do mesmo e o software passa a se comportar de modo anormal. Há casos em que o software, diante de um buffer overflow, executa uma operação incorreta e permite acesso ao sistema pelo invasor. Pergunta 4 João trabalha na empresa ZYZ e elaborou um documento sobre determinado ativo da organização. Neste documento, João inseriu informações, tais como o tipo do ativo, o formato da informação e a localização do ativo. Com relação à norma ISO 27001, podemos dizer que 1 em 1 pontos 1 em 1 pontos Revisar envio do teste: Clique aqui para iniciar o Quiz &nd... https://senacsp.blackboard.com/webapps/assessment/revi... 2 of 6 25/11/2022 21:40 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: João elaborou qual dos documentos abaixo? Inventário de a�vos. Lista de a�vos. Planilha de dados. Inventário de a�vos. Base de dados de a�vos. Alternativa C. Inventário de ativos. É um documento estabelecido na gestão de ativos que armazena informações sobre eles, tais como: tipo do ativo, formato da informação, localização do ativo, informações detalhadas sobre cópias de segurança, informações detalhadas sobre licenciamento, detalhamento da importância do ativo para o negócio. Pergunta 5 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: No que concerne à gestão de ativos, a norma apresenta alguns tipos de ativos mais comuns. Qual dos itens abaixo NÃO é um ativo definido pela norma? A�vos virtuais. A�vo de informação. A�vos virtuais. A�vo de software. A�vos humanos. Alternativa B. Ativos virtuais. Os tipos de ativos definidos na norma são: Ativos de informação, ativos de software, ativos de serviço, ativos humanos e ativos intangíveis. Pergunta 6 Resposta Selecionada: c. A norma ISO 27002 é um conjunto de boas práticas de segurança da informação. Sobre essa norma, podemos afirmar que: Não faz restrição ao porte da empresa para sua aplicabilidade 1 em 1 pontos 1 em 1 pontos Revisar envio do teste: Clique aqui para iniciar o Quiz &nd... https://senacsp.blackboard.com/webapps/assessment/revi... 3 of 6 25/11/2022 21:40 Respostas: a. b. c. d. Comentário da resposta: Só se aplica a empresas com mais de 500 funcionários Só se aplica a empresas de grande porte Não faz restrição ao porte da empresa para sua aplicabilidade Não é eficaz em empresas muitos grandes, pois os controles são muitos genéricos Alternativa C. Não faz restrição ao porte da empresa para sua aplicabilidade. A norma não cita nada sobre o porte da empresa. Pergunta 7 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: João está sendo contratado pela empresa ZYZ e está assinando um termo de ciência que contém o nível de compromisso que ele assumirácom um ativo da organização em função do cargo que irá exercer. Dizemos, então, que este termo está apresentando a João: Suas responsabilidades em função do seu cargo. Seu papel na organização. Suas responsabilidades em função do seu cargo. A regra da empresa sobre o processo de contratação. A descrição das atividades de João. Alternativa B. Suas responsabilidades em função de seu cargo. A responsabilidade, no contexto da Segurança da Informação, refere-se ao nível de compromisso com um ativo exercido por um cargo ou posição hierárquica na organização. Ou seja, se acontecer algo com um ativo, a responsabilidade pode determinar o nível de culpa dos atores envolvidos. Pergunta 8 A sua empresa trabalha no desenvolvimento de software e precisa de uma massa de dados para testes. Você simplesmente faz uma cópia dos dados de toda a base da empresa e encaminha por e-mail para o desenvolvedor fazer mais testes. De acordo com as boas práticas de segurança da 1 em 1 pontos 1 em 1 pontos Revisar envio do teste: Clique aqui para iniciar o Quiz &nd... https://senacsp.blackboard.com/webapps/assessment/revi... 4 of 6 25/11/2022 21:40 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: informação, você agiu: Incorretamente, pois a norma preceitua que alguns dados precisam ser devidamente mascarados antes de serem repassados a terceiros, para preservação de informações confidenciais. Corretamente, pois é preciso testar o software exaustivamente e nada melhor do que dados reais. Incorretamente, pois a empresa necessitava formalizar por escrito este pedido para que depois você enviasse o e-mail. Incorretamente, pois a norma preceitua que alguns dados precisam ser devidamente mascarados antes de serem repassados a terceiros, para preservação de informações confidenciais. Corretamente. Você fez uso de um mecanismo auditável (um e-mail) que garante o registro do pedido e do fornecimento de dados, cumprindo os acordos de nível de serviço estabelecidos. Alternativa correta c. Incorretamente, pois a norma preceitua que alguns dados precisam ser devidamente mascarados antes de serem repassados a terceiros, para preservação de informações confidenciais. Os dados a serem utilizados para testes devem ser selecionados com cuidado, protegidos e controlados. É importante evitar obter dados para testes provenientes de bases de dados que contenham informações de natureza pessoal ou qualquer informação confidencial. Pergunta 9 Resposta Selecionada: b. Respostas: a. Há vários tipos de ameaças à segurança da informação. Qual das ameaças abaixo pode ser classificada como uma ameaça humana? Uma grande quantidade de sujeira na sala de computadores Uma falha no fornecimento de energia elétrica 0 em 1 pontos Revisar envio do teste: Clique aqui para iniciar o Quiz &nd... https://senacsp.blackboard.com/webapps/assessment/revi... 5 of 6 25/11/2022 21:40 Sexta-feira, 25 de Novembro de 2022 21h39min43s BRT b. c. d. Comentário da resposta: Uma grande quantidade de sujeira na sala de computadores Um pen drive de um funcionário infectado com vírus A liberação de uso de computadores sem necessidade de inserir a senha para acesso Alternativa C. Um pen drive de um funcionário infectado com um vírus. O funcionário necessita ser capacitado para se prevenir contra estas ameaças. Pergunta 10 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: São atividades, processos, procedimentos e recursos que objetivam disponibilizar e manter serviços, sistemas e infraestrutura que os suporta, satisfazendo os acordos de nível de serviço. Estamos nos referindo a: Gerenciamento de operações e comunicação. Gerenciamento de a�vos. Gerenciamento de recursos humanos. Gerenciamento de operações e comunicação. Gerenciamento de riscos. Alternativa C. Gerenciamento de operações e comunicação. Podemos definir que este gerenciamento trata de atividades, processos, procedimentos e recursos que objetivam disponibilizar e manter serviços, sistemas e infraestrutura que os suporta, satisfazendo os acordos de nível de serviço. 1 em 1 pontos Revisar envio do teste: Clique aqui para iniciar o Quiz &nd... https://senacsp.blackboard.com/webapps/assessment/revi... 6 of 6 25/11/2022 21:40
Compartilhar