Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/03/2023, 12:29 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29929429_1&course_id=_205071_1&content_id=_919612… 1/6 Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_686299_2301_01 2301-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário GUILHERME BENICIO DA SILVA Curso 2301-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Teste Clique aqui para iniciar o Quiz Iniciado 23/03/23 17:01 Enviado 23/03/23 17:23 Data de vencimento 29/03/23 23:59 Status Completada Resultado da tentativa 8 em 10 pontos Tempo decorrido 22 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: Um incidente aconteceu na organização em que você trabalha. Após a ocorrência do incidente, inicia-se a execução de um plano. Qual é o nome desse plano, de acordo com a ISO 27002? Plano de resposta a incidentes. Plano de continuidade. Plano de resposta a incidentes. Plano de recuperação de negócios. Nenhuma das alternativas anteriores. Alternativa correta b. Plano de resposta a incidentes. Dizemos que o incidente ocorre no tempo zero, quando identificamos sua ocorrência. Após essa identificação, inicia-se o plano de resposta ao incidente, o qual é executado dentro de um período de minutos ou horas após a ocorrência do incidente. Com a execução do plano de resposta a incidentes, a organização já possui uma visão geral do incidente, seus dados e efeitos. Sala de Aula Tutoriais 1 em 1 pontos GUILHERME BENICIO DA SILVA 6 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_205071_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_205071_1&content_id=_9196072_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout 24/03/2023, 12:29 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29929429_1&course_id=_205071_1&content_id=_919612… 2/6 Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: A gestão de recursos humanos adota controles em três momentos distintos da relação organização–colaborador. Qual das alternativas abaixo NÃO representa um momento desta relação preceituado na norma? Durante as férias. Antes da contratação. Durante a contratação. Durante as férias. Encerramento da contratação. Alternativa C. Durante as férias. A Norma ABNT NBR ISO/IEC 27001:2006 apresenta um conjunto de controles com o objetivo de minimizar os riscos inerentes aos recursos humanos. Tais controles são agrupados em três momentos distintos, a saber: antes da contratação, durante a contratação e no encerramento da contratação. Pergunta 3 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: A ação da segurança da informação consiste em minimizar riscos. Sobre os riscos associados à informação, qual dos itens abaixo é um risco em potencial? O baixo nível de conscientização dos colaboradores sobre a importância em proteger a informação. O desencontro de informações na empresa. O baixo nível de conscientização dos colaboradores sobre a importância em proteger a informação. A falta de conhecimento sobre como funciona a empresa. O alto grau de proteção da informação. Alternativa B. O baixo nível de conscientização dos colaboradores sobre a importância em proteger a informação. A disseminação do conhecimento sobre a importância da segurança da informação atua na diminuição do risco à efetividade de uma política de segurança da informação. 1 em 1 pontos 1 em 1 pontos 24/03/2023, 12:29 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29929429_1&course_id=_205071_1&content_id=_919612… 3/6 Pergunta 4 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: João está sendo contratado pela empresa ZYZ e está assinando um termo de ciência que contém o nível de compromisso que ele assumirá com um ativo da organização em função do cargo que irá exercer. Dizemos, então, que este termo está apresentando a João: Suas responsabilidades em função do seu cargo. Seu papel na organização. Suas responsabilidades em função do seu cargo. A regra da empresa sobre o processo de contratação. A descrição das atividades de João. Alternativa B. Suas responsabilidades em função de seu cargo. A responsabilidade, no contexto da Segurança da Informação, refere-se ao nível de compromisso com um ativo exercido por um cargo ou posição hierárquica na organização. Ou seja, se acontecer algo com um ativo, a responsabilidade pode determinar o nível de culpa dos atores envolvidos. Pergunta 5 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: João é o responsável por todas as impressoras da empresa. Em relação à terminologia da segurança da informação, podemos dizer que João é: O curador das impressoras O proprietário das impressoras O curador das impressoras O membro diretor deste ativo O dono das impressoras Alternativa A. O proprietário das impressoras. Trata-se de uma pessoa ou organismo que tenha uma responsabilidade autorizada sobre um ativo. Pergunta 6 Na gestão de continuidade de negócios, qual é o processo que identifica atividades críticas de modo a determinar os requisitos de continuidade a serem 1 em 1 pontos 0 em 1 pontos 1 em 1 pontos 24/03/2023, 12:29 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29929429_1&course_id=_205071_1&content_id=_919612… 4/6 Resposta Selecionada: a. Respostas: a. b. c. d. Comentário da resposta: atendidos, produzindo uma análise de riscos? Análise de impacto nos negócios. Análise de impacto nos negócios. Entendendo a organização. Determinando a estratégia de continuidade de negócios. Nenhuma das alternativas anteriores. Alternativa correta a. Análise de impacto nos negócios. A etapa, entendendo a organização. consiste na realização de uma Análise de Impactos nos Negócios (AIN), identificando atividades críticas de modo a determinar os requisitos de continuidade a serem atendidos, produzindo uma análise de riscos. Pergunta 7 Resposta Selecionada: d. Respostas: a. b. c. d. Comentário da resposta: Sua empresa está diante de alguns incidentes: - um usuário não está conseguindo salvar um arquivo na extensão .XLS - a rede de computadores foi invadida - uma pessoa fingiu ser um funcionário da empresa para coletar informações sigilosas - há uma falha no alarme de incêndio próximo às portas de emergência. Qual dos incidentes acima NÃO representa um incidente de segurança da informação? A falha no alarme de incêndio O usuário que não consegue salvar o arquivo no formato .XLS A invasão da redes de computadores da empresa Uma pessoa que fingiu ser um funcionário para coletar informações sigilosas A falha no alarme de incêndio Alternativa A. O usuário que não consegue salvar o arquivo no formato .XLS. Trata-se apenas de um incidente de suporte, não comprometendo a integridade, disponibilidade e confidencialidade da informação. 0 em 1 pontos 24/03/2023, 12:29 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29929429_1&course_id=_205071_1&content_id=_919612… 5/6 Pergunta 8 Resposta Selecionada: c. Respostas: a. b. c. d. Comentárioda resposta: Os processos da organização estão desorganizados. Um funcionário que acaba de ser demitido recusa-se a fornecer uma informação sobre um processo de negócio. Qual característica da informação está sendo afetada diante dessa postura? A disponibilidade da informação A confidencialidade da informação TA auten�cidade da informação A disponibilidade da informação A integridade da informação Alternativa C. A disponibilidade da informação. O funcionário quando recusa-se a fornecer a informação está tornando-a indisponível. Pergunta 9 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: Sua equipe está sofrendo com um problema na gestão dos softwares. Vocês não estão conseguindo saber qual a última versão do software. De acordo com as boas práticas de mercado referente a isto, qual é a solução mais ideal? Implantar mecanismos de controle de versão. Terceirizar o problema. Implantar mecanismos de controle de versão. Definir um papel responsável pelo código-fonte de todos os sistemas da organização. Nenhuma das alternativas anteriores. Alternativa correta b. Implantar mecanismos de controle de versão. Recomenda-se manter os sistemas sob um controle de versão. O mecanismo de controle de versão garante registrar todas as mudanças no código-fonte, assim como comparar as mudanças realizadas entre a versão anterior e a versão atual. Pergunta 10 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos 24/03/2023, 12:29 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29929429_1&course_id=_205071_1&content_id=_919612… 6/6 Sexta-feira, 24 de Março de 2023 12h28min30s BRT Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Um determinado software recebeu uma quantidade em demasia para um campo de entrada de dados e passou a operar incorretamente. Dizemos que o software sofreu: Um ataque de buffer overflow. Um ataque de um vírus. Uma pane em seu código fonte. Um ataque de buffer overflow. Nenhuma das alternativas anteriores. Alternativa correta c. Um ataque de buffer overflow. Um ataque de buffer overflow consiste no envio de uma massa de dados de tamanho superior àquela que o programa aguarda receber. Ao receber essa massa de dados excessiva, os sistemas armazenam tais informações em uma área de memória denominada buffer. Quando o buffer não possui o tamanho adequado, há um estouro (overflow) do mesmo e o software passa a se comportar de modo anormal. Há casos em que o software, diante de um buffer overflow, executa uma operação incorreta e permite acesso ao sistema pelo invasor. ← OK
Compartilhar