Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/02/2023 11:58 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327715 1/5 Políticas de segurança e classificação da informação Professor(a): Marcia Maria Savoine (Mestrado acadêmico) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! A primeira __________ foi promulgada por meio do ____________ de 13 de junho de _________ pelo presidente Fernando Henrique Cardoso, que instituiu a Política de Segurança da Informação _____________ da Administração Pública Federal no Brasil. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: PSI; Decreto nº 3.505; 2000; nos órgãos e entidades. CORRETO Estrutura; Decreto nº 9.637, 2000, nos órgãos. Classificação; Decreto nº 2.910; 1998; nos ministérios. Lei nº 8.159; ; Decreto; 2012; nas entidades. Lei; direito; 1991; nos ministérios. Código da questão: 58758 É importante que uma política de segurança de informação seja organizada em uma estrutura hierárquica, apresentando seus elementos categorizados. A respeito de tais categorias (regulamentos, procedimentos, diretrizes e normas), considere as afirmações: I. Regulamentos não são obrigatórios, porém, ao serem desenvolvidos na organização, seu não cumprimento pode levar a penalidades disciplinares. II. Procedimentos devem ser descritivos vagos e superficiais a respeito de práticas cotidianas. III. Diretrizes são obrigatórias e têm caráter consultivo. IV. Normas estabelecem parâmetros a serem observados. Assinale a alternativa correta: Alternativas: Somente a afirmação III é verdadeira. As afirmações I, II e III são verdadeiras. Somente a afirmação IV é verdadeira. CORRETO Somente a afirmação II é verdadeira. Somente a afirmação I é verdadeira. Código da questão: 58725 Resolução comentada: a primeira política de segurança da informação foi promulgada pelo presidente Fernando Henrique Cardoso por meio do Decreto nº 3.505 em 13 de junho de 2000, que instituiu a política de segurança da informação nos órgãos e entidades da Administração Pública Federal do Brasil. Resolução comentada: a afirmação I está errada porque regulamentos são obrigatórios. A afirmação II está errada porque faz referência à forma específica de executar uma atividade ou um processo, e isto não pode ser vago ou superficial, e sim direto e exato. A afirmação III está errada porque não é obrigatório desenvolver diretrizes, pois elas têm caráter somente de consulta em caso de dúvida. E a afirmação IV está correta, pois as normas realmente descrevem parâmetros a serem observados. Avaliação enviada com sucesso 06/02/2023 11:58 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327715 2/5 3) 4) Sobre política de segurança da informação, com base na Norma ISO/IEC 27.002:2013, podemos afirmar que: I. Como diretrizes para implementação, é indicado que, no mais alto nível, a organização defina uma política de segurança da informação que seja aprovada pela direção e estabeleça a abordagem da organização para gerenciar os objetivos de segurança da informação. II. É indicado que as políticas de segurança da informação contemplem requisitos oriundos da estratégia do negócio; de regulamentações, legislação e contratos; e do ambiente de ameaça da segurança da informação, atual e futuro. III. Não é indicado que seja obtida a aprovação da direção para a política revisada. IV. É indicado que cada política de segurança da informação tenha um gestor que tenha aprovado a responsabilidade pelo desenvolvimento, análise crítica e avaliação das políticas de segurança da informação. V. É indicado que estas políticas sejam comunicadas aos funcionários e partes externas relevantes, de forma que sejam entendidas, acessíveis e relevantes aos usuários pertinentes. São verdadeiras: Alternativas: I – II – IV – V. CORRETO I – III – IV – V. III – IV – V. I – II – IV. II – III – IV – V. Código da questão: 58723 Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança da Informação – CERT.br, o Brasil, no ano de 2019, teve 875.327 incidentes de segurança da informação. Entre estes, 46,81 foram incidentes por ________; 34,42% por ________; 11,48% por ________; 4,5% por ________; 2,55% por ________; e 0,06% por ________. Assinale uma alternativa correta: Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Fraude; worm, DoS, web; scan; invasão. Scan; DoS; fraude; worm; invasão; web. Scan; DoS; worm; fraude; web; invasão. CORRETO Invasão; fraude; DoS, web; worm; scan. Invasão; DoS, web; worm; scan; fraude. Código da questão: 58720 Resolução comentada: a afirmação I é verdadeira, pois o alto nível da direção (nível estratégico) que é indicado que defina a política de segurança e seja aprovada pela mesma e não nos outros níveis (níveis tático e operacional); a II é correta, pois deve coletar todos os requisitos indicados para ação atual e futura; e a III é incorreta, pois toda política tem que obter a aprovação da direção. A IV está correta, pois é preciso um gestor que será responsável por todas as responsabilidades da política de segurança; e IV é correta também, pois toda política tem que ser comunicada a todos os funcionários. Resolução comentada: Scan apresenta o maior número de incidentes, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador, indicando, neste sentido, que as organizações têm política de segurança da informação com controles fracos. Na sequência, seguem as fraudes: DoS, worm, fraude, web e invasão. Avaliação enviada com sucesso 06/02/2023 11:58 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327715 3/5 5) 6) 7) A ITIL é uma biblioteca de boas práticas desenvolvida pelo governo britânico e, atualmente, a propriedade e a comercialização deste portfólio de melhores práticas pertence à Axelos. As boas práticas do modelo têm como objetivo: Alternativas: Sistema abrangente e flexível para alcançar, sustentar e maximizar o sucesso empresarial. Identificar e fornecer uma visão geral para a prática de BPM. O gerenciamento de serviços de tecnologia de informação de alta qualidade. CORRETO Traduzir a estratégia da empresa em termos operacionais. Servir como base de conhecimento para que os profissionais de análise de negócios compreendam seu papel nas organizações. INCORRETO Código da questão: 58734 Ao implementar _________ em uma organização, a utilização de alguns frameworks já consolidados no mercado pode fornecer métricas para garantir sua eficácia. Um bom exemplo é a __________, que proporciona orientações de boas práticas para gestão e execução de ____________, sob a perspectiva da geração de ___________. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Modelos estratégicos; estrutura de práticas; TI; eficácia. Governança de TI; biblioteca ITIL; serviços de TI; valor ao negócio. CORRETO Estratégias gerenciais; PMBOK; gerenciamento de projetos; qualidade. Modelos estratégicos; COSO; valor; promoção no trabalho. O Cobit 5; estrutura; governança de TI; eficiência. Código da questão: 58727 Segundo a pesquisa recente da Identity Defined Security Alliance (IDSA), uma solução para a redução dos riscos de violação da segurança da informação nas organizações é: Alternativas: Mudança da cultura organizacional com relação à segurança da informação. Política de mudança de senhas em períodos curtos de tempo. Empresas serem mais proativas em ações de controle lógico em segurança da informação. Treinamento e conscientização sobre segurança da informação. CORRETO Empresas precisam ser mais reativas em ataques de segurança dainformação. Resolução comentada: o framework é voltado para o gerenciamento de serviços de TI, ou seja, elevar o grau de maturidade e qualidade que permita o uso eficaz e eficiente dos seus ativos estratégicos de TI (incluindo sistemas de informação e infraestrutura de TI). Resolução comentada: a governança de TI, ao ser usada com outros frameworks, melhora sua eficácia e, com a biblioteca ITIL, consiste em boas práticas para a execução de gestão de serviços de TI, gerando valor ao negócio. Resolução comentada: a pesquisa aponta que os usuários não estão sabendo lidar com o phishing (roubo de dados pessoais on-line) e um maior treinamento e conscientização é uma solução adequada. Avaliação enviada com sucesso 06/02/2023 11:58 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327715 4/5 8) 9) Código da questão: 58774 Os rótulos que são atribuídos às informações, após a classificação da informação, consistem em: Alternativas: Realizar um tratamento com o critério integridade. Conjunto de ações referentes a recepção, classificação, utilização, armazenamento e descarte da informação. Estabelecer as propriedades de disponibilidade, confidencialidade e integridade das informações. Tratar as informações classificadas. Definir os níveis de classificação que identificam o conteúdo daquela informação. CORRETO Código da questão: 58767 Uma política de segurança da informação deve ser sustentada por: diretrizes, normas, regras, procedimentos e instruções, isto de acordo com cada nível organizacional nas empresas. Leia e relacione as três colunas: Assinale a alternativa que traz a associação correta entre as três colunas: Alternativas: I – B – Z; II – C – W; III – A – X I – B – X; II – C – W; III – A – Z I – B – W; II – C – X; III – A – Z I – A – X; II – B – W; III – C – Z CORRETO I – C – Z; II – B – W; III – A – X. Código da questão: 58722 Resolução comentada: consiste em efetivar os níveis das informações já classificadas, identificando o tipo de conteúdo daquela informação. Por exemplo: confidencial, restrita, interna e pública, entre outros. Resolução comentada: nível estratégico trata sempre de política e diretrizes, e sua abrangência sempre será a utilização das informações em toda a organização e, caso tenha, suas filiais também. O nível tático trata sempre das normas e regras, e sua abrangência sempre será de aplicação a todos os usuários. E o nível operacional sempre tratará de procedimentos e instruções, e sua abrangência sempre será sobre as ações da organização com relação a cada usuário. Avaliação enviada com sucesso 06/02/2023 11:58 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2722849/5327715 5/5 10) Em uma política de segurança da informação no nível operacional é onde são criados(as): Alternativas: Procedimentos e instruções. CORRETO Normas e regras. Políticas. Normas. Regras. Código da questão: 58724 Resolução comentada: no nível operacional são descritos na política quais as instruções ou procedimentos que o usuário técnico tem que realizar para poder acessar informações do ambiente de tecnologia da organização. Arquivos e Links Avaliação enviada com sucesso
Compartilhar