Buscar

Avaliação Final da Disciplina - Políticas de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pós-graduação em Segurança da 
Informação 
Iniciado em 
Estado 
Concluída em 
Tempo empregado 
Avaliar 
Questão 1 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
Sobre acordo de confidencialidade, podemos afirmar que tem como premissa: 
 
a. 
Garantir acesso a todos as informações da empresa aos funcionários. 
 
b. 
Proteger os funcionários quanto ao acesso a informações pessoais pela 
empresa. 
 
c. 
Organizar e coibir o acesso de funcionários não autorizados às informações 
restritas da empresa. 
A proteção dos segredos da empresa é essencial; logo, os acordos de 
confidencialidade visam resguardar as empresas frente a possíveis pessoas 
mal intencionadas. 
 
d. 
Coibir a elaboração de segredos entre os funcionários e a empresa . 
 
e. 
Reunir informações confidenciais em bancos criptografados ao acesso de 
todos os funcionários.. 
Questão 2 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
Dentro do contexto da segurança da informação, temos os conceitos de 
ameaça, vulnerabilidade, ativo de informação e risco. Sobre as ameaças, qual 
das opções a seguir pode ser considerada uma ameaça para a segurança da 
rede de comunicação? 
 
a. 
Um alarme com defeito, permitindo que pessoas não autorizadas tenham 
acesso à infraestrutura da organização. 
 
b. 
Um espião que aplica engenharia reversa para coletar informações secretas de 
funcionários. 
 
c. 
O espião que coleta os dados que trafegam na rede em texto claro, sem 
criptografia. 
embora os itens sejam ameaças, somente o espião que coleta os dados que 
trafegam na rede é considerado uma ameaça para a rede de comunicação, 
pois envolve o seu uso. As demais opções não expõem a rede de comunicação 
às ameaças de forma direta. 
 
d. 
O colaborador que não bate o ponto ao entrar no serviço. 
 
e. 
Um fio em curto-circuito que pode gerar um incêndio. 
Questão 3 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
A informação é o principal ativo de toda e qualquer organização e deve ser 
protegida contra as ameaças. Nesse sentido, qual das opções a seguir é 
considerada uma ameaça física? 
 
a. 
Bug de software no sistema da organização. 
 
b. 
Erro humano causado por desatenção ou de forma intencional. 
 
c. 
Falta de fornecimento de energia elétrica. 
as ameaças físicas estão relacionadas ao ambiente organizacional e que 
afetam a infraestrutura e equipamentos. 
 
d. 
Invasão por especialista de tecnologia da informação. 
 
e. 
Vírus de infecção de uma rede de computadores. 
Questão 4 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
Considerando as categorias de gestão de risco, aquela que define que se deve 
registrar todos os eventos relevantes, em relação ao rastreamento de acesso e 
auditoria de ativos, denomina-se: 
 
a. 
Gestão de operações e comunicações 
 
b. 
Controles de acessos 
deve-se registrar todos os eventos relevantes referente aos acessos de 
pessoal para manter a segurança, além de mecanismos para garantir a 
auditoria destes dados. 
 
c. 
Tratamento de incidentes 
 
d. 
Segurança em recursos humanos. 
 
e. 
criptografia. 
Questão 5 
Incorreto 
Atingiu 0,0 de 1,0 
Marcar questão 
Texto da questão 
Segundo Mitnick e Simon, em “A arte de enganar” (2003), uma política de 
segurança bem desenvolvida, combinada à educação ao treinamento 
adequados, aumenta bastante a consciência do empregado sobre o tratamento 
correto das informações comerciais corporativas. Considerando esse 
pensamento, qual afirmativa é um fator de sucesso da política de segurança da 
informação de uma organização? 
 
a. 
Treinamento e conscientização constantes dos usuários. 
 
b. 
Valorização de conflitos internos e estímulos à competição. 
 
c. 
A política de segurança da informação deve compreender as melhores práticas 
de segurança, independentemente de ser passível de execução. 
 
d. 
A política de segurança da informação não necessita ser homologada pela alta 
administração. 
 
e. 
Redução da incidência de incidentes de segurança da informação. 
Questão 6 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
A norma ISO em questão é um código de prática para controles da segurança 
da informação e implantação do Sistema de Gestão da Segurança da 
Informação (SGSI). Norma equivalente à ISO/IEC 17799:2005, exigida em 
exames de certificação pela EXIN. 
A qual das normas ISO IEC o texto acima se refere? 
 
a. 
27037 
 
b. 
11111 
 
c. 
Não há norma específica para isso 
 
d. 
27002 
A norma 27002 garante que o profissional conheça as boas práticas de 
segurança da informação, sendo importante que empresas possuam 
profissionais certificados em seus times de segurança. 
 
e. 
27000 
Questão 7 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
Qual categoria de gestão de riscos procura definir as informações produzidas 
por usuários durante seu vínculo com a empresa? 
 
a. 
Contratos, convênios e acordos. 
 
b. 
Plano de investimentos. 
 
c. 
Propriedade intelectual. 
é importe existir um contrato assinado que defina as regras sobre as 
informações produzidas por usuários durante seu período na empresa. 
 
d. 
Gestão de continuidade. 
 
e. 
Conformidade. 
Questão 8 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
Um dos objetivos primordiais das políticas segurança da informação é: 
 
a. 
Montar regras que limitam o uso da tecnologia pelos funcionários e pela 
organização. 
 
b. 
Criar padrões de senhas de acesso para todos os funcionários. 
 
c. 
Realizar o envio de mensagens sobre a segurança pessoal dos funcionários 
dentro da empresa. 
 
d. 
Proteger os segredos da empresa, sem a preocupação com outros dados que 
não dizem respeito ao produto ou serviço. 
 
e. 
Realizar a proteção de todos os ativos de informação, identificando, gerindo e 
protegendo estes elementos. 
A política de segurança da informação engloba todos os ativos, sendo 
importante para a gestão e proteção de dados fundamentais para a empresa. 
Questão 9 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
A norma 27002 é importante para garantir que o profissional conheça as boas 
práticas de segurança da informação, já a ISO 27001 é utilizada para a 
certificação da empresa. Qual das normas acima é usada especificamente para 
certificação do profissional de segurança da informação? 
 
a. 
Norma 27001 
 
b. 
Norma referente a crimes cibernéticos 
 
c. 
Norma 27002 
A norma 27002 é a única usada para a certificação do profissional de 
Segurança da Informação. As demais são mais específicas pelas empresas. 
 
d. 
Norma 27000 
 
e. 
Não há norma específica para certificação 
Questão 10 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
O processo de revisão da política de segurança da informação deve abranger: 
 
a. 
Ameaças. 
 
b. 
Publicidade. 
 
c. 
Divulgação. 
 
d. 
Alterações nas legislações. 
Alterações nas legislações, tanto as específicas para o segmento de negócio 
da organização quanto as gerais, devem fazer parte do processo de revisão da 
política de segurança da informação. 
 
e. 
Riscos tratados.

Continue navegando