Buscar

SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÂO QUIZ - 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

24/03/2023, 12:29 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29929429_1&course_id=_205071_1&content_id=_919612… 1/6
 
Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_686299_2301_01 2301-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário GUILHERME BENICIO DA SILVA
Curso 2301-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO
Teste Clique aqui para iniciar o Quiz
Iniciado 23/03/23 17:01
Enviado 23/03/23 17:23
Data de vencimento 29/03/23 23:59
Status Completada
Resultado da tentativa 8 em 10 pontos  
Tempo decorrido 22 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
Comentário
da resposta:
Um incidente aconteceu na organização em que você trabalha. Após a ocorrência
do incidente, inicia-se a execução de um plano. Qual é o nome desse plano, de
acordo com a ISO 27002?
Plano de resposta a incidentes.
Plano de continuidade.
Plano de resposta a incidentes.
Plano de recuperação de negócios.
Nenhuma das alternativas anteriores.
Alternativa correta b. Plano de resposta a incidentes. Dizemos
que o incidente ocorre no tempo zero, quando identificamos sua
ocorrência. Após essa identificação, inicia-se o plano de resposta
ao incidente, o qual é executado dentro de um período de minutos
ou horas após a ocorrência do incidente. Com a execução do
plano de resposta a incidentes, a organização já possui uma visão
geral do incidente, seus dados e efeitos.
Sala de Aula Tutoriais
1 em 1 pontos
GUILHERME BENICIO DA SILVA
6
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_205071_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_205071_1&content_id=_9196072_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
24/03/2023, 12:29 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29929429_1&course_id=_205071_1&content_id=_919612… 2/6
Pergunta 2
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Comentário
da resposta:
A gestão de recursos humanos adota controles em três momentos distintos da
relação organização–colaborador. Qual das alternativas abaixo NÃO representa
um momento desta relação preceituado na norma?
Durante as férias.
Antes da contratação.
Durante a contratação.
Durante as férias.
Encerramento da contratação.
Alternativa C. Durante as férias. A Norma ABNT NBR ISO/IEC
27001:2006 apresenta um conjunto de controles com o objetivo
de minimizar os riscos inerentes aos recursos humanos. Tais
controles são agrupados em três momentos distintos, a saber:
antes da contratação, durante a contratação e no encerramento
da contratação. 
Pergunta 3
Resposta
Selecionada:
b.
Respostas: a. 
b.
c.
d. 
Comentário
da resposta:
A ação da segurança da informação consiste em minimizar riscos. Sobre os riscos
associados à informação, qual dos itens abaixo é um risco em potencial?
O baixo nível de conscientização dos colaboradores sobre a
importância em proteger a informação.
O desencontro de informações na empresa.
O baixo nível de conscientização dos colaboradores sobre a
importância em proteger a informação.
A falta de conhecimento sobre como funciona a empresa.
O alto grau de proteção da informação.
Alternativa B. O baixo nível de conscientização dos
colaboradores sobre a importância em proteger a informação. A
disseminação do conhecimento sobre a importância da
segurança da informação atua na diminuição do risco à
efetividade de uma política de segurança da informação.
1 em 1 pontos
1 em 1 pontos
24/03/2023, 12:29 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29929429_1&course_id=_205071_1&content_id=_919612… 3/6
Pergunta 4
Resposta
Selecionada:
b. 
Respostas: a. 
b. 
c.
d. 
Comentário
da resposta:
João está sendo contratado pela empresa ZYZ e está assinando um termo de
ciência que contém o nível de compromisso que ele assumirá com um ativo da
organização em função do cargo que irá exercer. Dizemos, então, que este termo
está apresentando a João:
Suas responsabilidades em função do seu cargo.
Seu papel na organização.
Suas responsabilidades em função do seu cargo.
A regra da empresa sobre o processo de contratação.
A descrição das atividades de João.
Alternativa B. Suas responsabilidades em função de seu cargo.
A responsabilidade, no contexto da Segurança da Informação,
refere-se ao nível de compromisso com um ativo exercido por um
cargo ou posição hierárquica na organização. Ou seja, se
acontecer algo com um ativo, a responsabilidade pode determinar
o nível de culpa dos atores envolvidos. 
Pergunta 5
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
João é o responsável por todas as impressoras da empresa. Em relação à
terminologia da segurança da informação, podemos dizer que João é:
O curador das impressoras
O proprietário das impressoras
O curador das impressoras
O membro diretor deste ativo
O dono das impressoras
Alternativa A. O proprietário das impressoras. Trata-se de uma pessoa
ou organismo que tenha uma responsabilidade autorizada sobre um
ativo.
Pergunta 6
Na gestão de continuidade de negócios, qual é o processo que identifica
atividades críticas de modo a determinar os requisitos de continuidade a serem
1 em 1 pontos
0 em 1 pontos
1 em 1 pontos
24/03/2023, 12:29 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29929429_1&course_id=_205071_1&content_id=_919612… 4/6
Resposta
Selecionada:
a. 
Respostas: a. 
b. 
c.
d. 
Comentário
da resposta:
atendidos, produzindo uma análise de riscos?
Análise de impacto nos negócios.
Análise de impacto nos negócios.
Entendendo a organização.
Determinando a estratégia de continuidade de negócios.
Nenhuma das alternativas anteriores.
Alternativa correta a. Análise de impacto nos negócios. A etapa,
entendendo a organização. consiste na realização de uma
Análise de Impactos nos Negócios (AIN), identificando atividades
críticas de modo a determinar os requisitos de continuidade a
serem atendidos, produzindo uma análise de riscos.
Pergunta 7
Resposta
Selecionada:
d. 
Respostas: a.
b. 
c.
d. 
Comentário da
resposta:
Sua empresa está diante de alguns incidentes:
- um usuário não está conseguindo salvar um arquivo na extensão .XLS
- a rede de computadores foi invadida
- uma pessoa fingiu ser um funcionário da empresa para coletar informações
sigilosas
- há uma falha no alarme de incêndio próximo às portas de emergência.
Qual dos incidentes acima NÃO representa um incidente de segurança da
informação?
A falha no alarme de incêndio
O usuário que não consegue salvar o arquivo no formato
.XLS
A invasão da redes de computadores da empresa
Uma pessoa que fingiu ser um funcionário para coletar
informações sigilosas
A falha no alarme de incêndio
Alternativa A. O usuário que não consegue salvar o arquivo no formato
.XLS. Trata-se apenas de um incidente de suporte, não comprometendo a
integridade, disponibilidade e confidencialidade da informação.
0 em 1 pontos
24/03/2023, 12:29 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29929429_1&course_id=_205071_1&content_id=_919612… 5/6
Pergunta 8
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Comentárioda
resposta:
Os processos da organização estão desorganizados. Um funcionário que acaba
de ser demitido recusa-se a fornecer uma informação sobre um processo de
negócio. Qual característica da informação está sendo afetada diante dessa
postura?
A disponibilidade da informação
A confidencialidade da informação
TA auten�cidade da informação
A disponibilidade da informação
A integridade da informação
Alternativa C. A disponibilidade da informação. O funcionário
quando recusa-se a fornecer a informação está tornando-a
indisponível.
Pergunta 9
Resposta
Selecionada:
b. 
Respostas: a. 
b. 
c.
d. 
Comentário
da resposta:
Sua equipe está sofrendo com um problema na gestão dos softwares. Vocês não
estão conseguindo saber qual a última versão do software. De acordo com as
boas práticas de mercado referente a isto, qual é a solução mais ideal?
Implantar mecanismos de controle de versão.
Terceirizar o problema.
Implantar mecanismos de controle de versão.
Definir um papel responsável pelo código-fonte de todos os
sistemas da organização.
Nenhuma das alternativas anteriores.
Alternativa correta b. Implantar mecanismos de controle de
versão. Recomenda-se manter os sistemas sob um controle de
versão. O mecanismo de controle de versão garante registrar
todas as mudanças no código-fonte, assim como comparar as
mudanças realizadas entre a versão anterior e a versão atual.
Pergunta 10
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
24/03/2023, 12:29 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29929429_1&course_id=_205071_1&content_id=_919612… 6/6
Sexta-feira, 24 de Março de 2023 12h28min30s BRT
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Comentário
da resposta:
Um determinado software recebeu uma quantidade em demasia para um campo
de entrada de dados e passou a operar incorretamente. Dizemos que o software
sofreu:
Um ataque de buffer overflow.
Um ataque de um vírus.
Uma pane em seu código fonte.
Um ataque de buffer overflow.
Nenhuma das alternativas anteriores.
Alternativa correta c. Um ataque de buffer overflow. Um ataque de
buffer overflow consiste no envio de uma massa de dados de
tamanho superior àquela que o programa aguarda receber. Ao
receber essa massa de dados excessiva, os sistemas armazenam
tais informações em uma área de memória denominada buffer.
Quando o buffer não possui o tamanho adequado, há um estouro
(overflow) do mesmo e o software passa a se comportar de modo
anormal. Há casos em que o software, diante de um buffer
overflow, executa uma operação incorreta e permite acesso ao
sistema pelo invasor.
← OK

Outros materiais