Buscar

Políticas de segurança e classificação da informação unopar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/02/2023 11:58 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327715 1/5
Políticas de segurança e classificação da informação
Professor(a): Marcia Maria Savoine (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
A primeira __________ foi promulgada por meio do ____________ de 13 de junho de
_________ pelo presidente Fernando Henrique Cardoso, que instituiu a Política de Segurança
da Informação _____________ da Administração Pública Federal no Brasil.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
PSI; Decreto nº 3.505; 2000; nos órgãos e entidades.  CORRETO
Estrutura; Decreto nº 9.637, 2000, nos órgãos.
Classificação; Decreto nº 2.910; 1998; nos ministérios.
Lei nº 8.159; ; Decreto; 2012; nas entidades.
Lei; direito; 1991; nos ministérios.
Código da questão: 58758
É importante que uma política de segurança de informação seja organizada em uma
estrutura hierárquica, apresentando seus elementos categorizados. A respeito de tais
categorias (regulamentos, procedimentos, diretrizes e normas), considere as afirmações:
I. Regulamentos não são obrigatórios, porém, ao serem desenvolvidos na organização, seu
não cumprimento pode levar a penalidades disciplinares.
II. Procedimentos devem ser descritivos vagos e superficiais a respeito de práticas
cotidianas.
III. Diretrizes são obrigatórias e têm caráter consultivo.
IV. Normas estabelecem parâmetros a serem observados.
Assinale a alternativa correta:
Alternativas:
Somente a afirmação III é verdadeira.
As afirmações I, II e III são verdadeiras.
Somente a afirmação IV é verdadeira.  CORRETO
Somente a afirmação II é verdadeira.
Somente a afirmação I é verdadeira.
Código da questão: 58725
Resolução comentada:
a primeira política de segurança da informação foi promulgada pelo presidente
Fernando Henrique Cardoso por meio do Decreto nº 3.505 em 13 de junho de 2000,
que instituiu a política de segurança da informação nos órgãos e entidades da
Administração Pública Federal do Brasil.
Resolução comentada:
a afirmação I está errada porque regulamentos são obrigatórios. A afirmação II está
errada porque faz referência à forma específica de executar uma atividade ou um
processo, e isto não pode ser vago ou superficial, e sim direto e exato. A afirmação
III está errada porque não é obrigatório desenvolver diretrizes, pois elas têm caráter
somente de consulta em caso de dúvida. E a afirmação IV está correta, pois as
normas realmente descrevem parâmetros a serem observados.
Avaliação enviada com sucesso 
06/02/2023 11:58 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327715 2/5
3)
4)
Sobre política de segurança da informação, com base na Norma ISO/IEC 27.002:2013,
podemos afirmar que:
I. Como diretrizes para implementação, é indicado que, no mais alto nível, a organização
defina uma política de segurança da informação que seja aprovada pela direção e
estabeleça a abordagem da organização para gerenciar os objetivos de segurança da
informação.
II. É indicado que as políticas de segurança da informação contemplem requisitos oriundos
da estratégia do negócio; de regulamentações, legislação e contratos; e do ambiente de
ameaça da segurança da informação, atual e futuro.
III. Não é indicado que seja obtida a aprovação da direção para a política revisada.
IV. É indicado que cada política de segurança da informação tenha um gestor que tenha
aprovado a responsabilidade pelo desenvolvimento, análise crítica e avaliação das políticas
de segurança da informação.
V. É indicado que estas políticas sejam comunicadas aos funcionários e partes externas
relevantes, de forma que sejam entendidas, acessíveis e relevantes aos usuários pertinentes.
São verdadeiras:
Alternativas:
I – II – IV – V.  CORRETO
I – III – IV – V.
III – IV – V.
I – II – IV.
II – III – IV – V.
Código da questão: 58723
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança da
Informação – CERT.br, o Brasil, no ano de 2019, teve 875.327 incidentes de segurança da
informação. Entre estes, 46,81 foram incidentes por ________; 34,42% por ________; 11,48%
por ________; 4,5% por ________; 2,55% por ________; e 0,06% por ________.
Assinale uma alternativa correta:
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Fraude; worm, DoS, web; scan; invasão.
Scan; DoS; fraude; worm; invasão; web.
Scan; DoS; worm; fraude; web; invasão.  CORRETO
Invasão; fraude; DoS, web; worm; scan.
Invasão; DoS, web; worm; scan; fraude.
Código da questão: 58720
Resolução comentada:
a afirmação I é verdadeira, pois o alto nível da direção (nível estratégico) que é
indicado que defina a política de segurança e seja aprovada pela mesma e não nos
outros níveis (níveis tático e operacional); a II é correta, pois deve coletar todos os
requisitos indicados para ação atual e futura; e a III é incorreta, pois toda política tem
que obter a aprovação da direção. A IV está correta, pois é preciso um gestor que
será responsável por todas as responsabilidades da política de segurança; e IV é
correta também, pois toda política tem que ser comunicada a todos os funcionários.
Resolução comentada:
Scan apresenta o maior número de incidentes, pois permite associar possíveis
vulnerabilidades aos serviços habilitados em um computador, indicando, neste
sentido, que as organizações têm política de segurança da informação com
controles fracos. Na sequência, seguem as fraudes: DoS, worm, fraude, web e
invasão.
Avaliação enviada com sucesso 
06/02/2023 11:58 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327715 3/5
5)
6)
7)
A ITIL é uma biblioteca de boas práticas desenvolvida pelo governo britânico e,
atualmente, a propriedade e a comercialização deste portfólio de melhores práticas
pertence à Axelos. As boas práticas do modelo têm como objetivo:
Alternativas:
Sistema abrangente e flexível para alcançar, sustentar e maximizar o sucesso empresarial.
Identificar e fornecer uma visão geral para a prática de BPM.
O gerenciamento de serviços de tecnologia de informação de alta qualidade. CORRETO
Traduzir a estratégia da empresa em termos operacionais.
Servir como base de conhecimento para que os profissionais de análise de negócios
compreendam seu papel nas organizações.  INCORRETO
Código da questão: 58734
Ao implementar _________ em uma organização, a utilização de alguns frameworks já
consolidados no mercado pode fornecer métricas para garantir sua eficácia. Um bom
exemplo é a __________, que proporciona orientações de boas práticas para gestão e
execução de ____________, sob a perspectiva da geração de ___________.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Modelos estratégicos; estrutura de práticas; TI; eficácia.
Governança de TI; biblioteca ITIL; serviços de TI; valor ao negócio.  CORRETO
Estratégias gerenciais; PMBOK; gerenciamento de projetos; qualidade.
Modelos estratégicos; COSO; valor; promoção no trabalho.
O Cobit 5; estrutura; governança de TI; eficiência.
Código da questão: 58727
Segundo a pesquisa recente da Identity Defined Security Alliance (IDSA), uma solução
para a redução dos riscos de violação da segurança da informação nas organizações é:
Alternativas:
Mudança da cultura organizacional com relação à segurança da informação.
Política de mudança de senhas em períodos curtos de tempo.
Empresas serem mais proativas em ações de controle lógico em segurança da
informação.
Treinamento e conscientização sobre segurança da informação.  CORRETO
Empresas precisam ser mais reativas em ataques de segurança dainformação.
Resolução comentada:
o framework é voltado para o gerenciamento de serviços de TI, ou seja, elevar o grau
de maturidade e qualidade que permita o uso eficaz e eficiente dos seus ativos
estratégicos de TI (incluindo sistemas de informação e infraestrutura de TI).
Resolução comentada:
a governança de TI, ao ser usada com outros frameworks, melhora sua eficácia e,
com a biblioteca ITIL, consiste em boas práticas para a execução de gestão de
serviços de TI, gerando valor ao negócio.
Resolução comentada:
a pesquisa aponta que os usuários não estão sabendo lidar com o phishing (roubo
de dados pessoais on-line) e um maior treinamento e conscientização é uma solução
adequada.
Avaliação enviada com sucesso 
06/02/2023 11:58 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327715 4/5
8)
9)
Código da questão: 58774
Os rótulos que são atribuídos às informações, após a classificação da informação,
consistem em:
Alternativas:
Realizar um tratamento com o critério integridade.
Conjunto de ações referentes a recepção, classificação, utilização, armazenamento e
descarte da informação.
Estabelecer as propriedades de disponibilidade, confidencialidade e integridade das
informações.
Tratar as informações classificadas.
Definir os níveis de classificação que identificam o conteúdo daquela informação. 
CORRETO
Código da questão: 58767
Uma política de segurança da informação deve ser sustentada por: diretrizes, normas,
regras, procedimentos e instruções, isto de acordo com cada nível organizacional nas
empresas.
Leia e relacione as três colunas:
Assinale a alternativa que traz a associação correta entre as três colunas:
Alternativas:
I – B – Z; II – C – W; III – A – X
I – B – X; II – C – W; III – A – Z
I – B – W; II – C – X; III – A – Z
I – A – X; II – B – W; III – C – Z  CORRETO
I – C – Z; II – B – W; III – A – X.
Código da questão: 58722
Resolução comentada:
consiste em efetivar os níveis das informações já classificadas, identificando o tipo de
conteúdo daquela informação. Por exemplo: confidencial, restrita, interna e pública,
entre outros.
Resolução comentada:
nível estratégico trata sempre de política e diretrizes, e sua abrangência sempre será
a utilização das informações em toda a organização e, caso tenha, suas filiais
também.
O nível tático trata sempre das normas e regras, e sua abrangência sempre será de
aplicação a todos os usuários.
E o nível operacional sempre tratará de procedimentos e instruções, e sua
abrangência sempre será sobre as ações da organização com relação a cada usuário.
Avaliação enviada com sucesso 
06/02/2023 11:58 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327715 5/5
10) Em uma política de segurança da informação no nível operacional é onde são
criados(as):
Alternativas:
Procedimentos e instruções.  CORRETO
Normas e regras.
Políticas.
Normas.
Regras.
Código da questão: 58724
Resolução comentada:
no nível operacional são descritos na política quais as instruções ou procedimentos
que o usuário técnico tem que realizar para poder acessar informações do ambiente
de tecnologia da organização.
Arquivos e Links
Avaliação enviada com sucesso 

Continue navegando