Logo Passei Direto
Buscar

Avaliação I - Individual - Sistemas de Informação em Segurança

Ferramentas de estudo

Questões resolvidas

Infelizmente existem muitas pessoas que utilizam a tecnologia em função de enganar e obter informações confidenciais. O engenheiro social é aquele que utiliza a influência, a fraude e a persuasão contra as organizações, geralmente, com a intenção de obter informações. Com relação tipo do perfil do Engenheiro Social apontadas por Rabelo Júnior e Vieira (2015, p. 49), classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
( ) Boa aparência e agradável com as pessoas.
( ) Grandes conhecedores de tecnologia e psicologia.
( ) Boa aparência e são autodidatas.
( ) Tem habilidade em lidar com pessoas e educados.
A V - F - F - V.
B V - V - F - F.
C F - F - V - F.
D V - F - V - V.

A conscientização de segurança da informação deve ser disseminada via processo institucional, que demande melhoria continuada nas organizações onde possa disseminar seu conhecimento e possa oferecer um programa de treinamento para obter alto nível de conscientização de segurança para todos os funcionários. No que diz respeito ao programa de treinamento de conscientização de segurança, assinale a alternativa CORRETA:
A A organização deve definir uma lista de verificação para se desenvolver, monitorar e/ou manter um programa de treinamento de conscientização de segurança de forma eficaz.
B A organização precisa definir junto a entidades externas um programa pronto para auxiliar na definição de diretrizes sobre segurança de informação para ser seguida.
C Um programa sólido de treinamento de conscientização possibilitará que a organização possa reconhecer ameaças e permitir que poucas pessoas possam se sentir confiantes em relatar possíveis problemas de segurança.
D Um programa de melhoria contínua sobre conscientização de segurança da informação tem como benefício certificar a organização e seguir as estratégias impostas por órgãos internacionais.

A informação circula nas organizações de formas e formatos diferentes, sendo elas, por exemplo, armazenadas eletronicamente nos computadores ou impressas em manuais ou livros, informações estas criadas, transmitidas e exploradas de forma dinâmica ou estáticas como textos, fotos, vídeos, sons etc. Com relação aos aspectos da segurança da informação, assinale a alternativa CORRETA:
A A informação é um ativo intangível fundamental para a sobrevivência da organização e precisa ser mantida segura de ameaças, ataques e erros cometidas pelos seus usuários.
B A informação é considerada como um ativo tangível e intangível e que tem valor, sua proteção contra a perda de disponibilidade, confidencialidade e integridade depende exclusivamente de recursos tecnológicos.
C Como a informação é um ativo tangível em uma organização, ela precisa ser mantida segura de ameaças, ataques e erros cometidas pelos seus usuários.
D É necessário disponibilizar as informações das organizações de maneira precisa, completa e em tempo hábil para que as pessoas possam utilizá-las livremente, sem a necessidade de autenticação e autorização.

Os ataques estão presentes no cotidiano, sendo fundamental que as pessoas cooperem de forma consciente para garantir a eficácia da segurança da informação conforme sua cultura e das organizações. Considerando que o fator humano é quem mais exerce impacto referente aos princípios da segurança da informação da tríade disponibilidade, confidencialidade e integridade, assinale a alternativa CORRETA:
A Por mais que haja mecanismos automatizados, a segurança da informação estará comprometida se seus usuários não tiverem consciência do seu papel de manter a confidencialidade das informações.
B Quando uma organização incorpora a cultura da segurança da informação, toda a organização fica comprometida.
C A cultura da segurança da informação bem disseminada em uma organização não impacta na maneira como as pessoas se comportam para manter a confidencialidade e a integridade da informação.
D O elemento humano é o único fator que deve ser aperfeiçoado em uma organização para reduzir o risco e o impacto da segurança da informação.

Conforme Machado Júnior (2018, p. 61), "ao longo dos anos os pilares Confidencialidade, Integridade e Disponibilidade (CID) da segurança da informação foram se consolidando e evoluindo de forma a sustentar e expandir as práticas de proteção da informação. Com base nessa evolução das características de Segurança para se chegar à tríade CID, classifique V para as sentenças verdadeiras e F para as falsas:
( ) As duas primeiras características da evolução de segurança foram sobre as vulnerabilidades identificadas que tratavam da divulgação acidental, infiltração ativa, subversão passiva e ataque físico e os princípios de combate tratavam da responsabilidade individual e proteção contra divulgação não autorizada, acesso à informação classificada somente às pessoas autorizadas e meios para atingir objetivos de segurança são uma combinação de hardware, software e medidas processuais.
( ) A partir das características de vulnerabilidades identificadas e princípios para combate à evolução da segurança foram voltados diretamente aos requisitos fundamentais de segurança computacional, definindo definitivamente a tríade confidencialidade, integridade e disponibilidade (CID).
( ) A terceira etapa da evolução das características de segurança da tríade CID sobre os potenciais riscos tratava sobre a liberação de informação não autorizada, modificação de informação não autorizada e negação não autorizada de uso.
( ) A quarta etapa da evolução das características de segurança da tríade CID sobre os requisitos fundamentais de segurança computacional tratava sobre política de segurança, marcação, identificação, prestação de contas/responsabilidade, garantia (dos itens anteriores) e proteção contínua.
A V - F - F - V.
B F - V - V - F.
C V - F - V - F.
D V - F - V - V.

A segurança da informação está diretamente relacionada à proteção de um conjunto de informações, a fim de preservar seu valor para os usuários ou organizações. A segurança da informação é "[...] como uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade".
A respeito da definição conceitual da segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A segurança da informação é caracterizada pelo uso de recursos de proteção sobre o ativo ou conjunto de ativos com o objetivo de preservar seu valor para o usuário ou organização.
( ) O Armazenamento, a Avaliação e a Proteção de Riscos dos ativos de valor para o usuário ou organização fazem parte dos três princípios básicos da segurança da informação.
( ) A segurança de informação se aplica em todas as áreas de conhecimento e busca controlar e proteger os indivíduos responsáveis dos ativos de valores da organização.
( ) A Confidencialidade, a Integridade e a Disponibilidade fazem parte dos três princípios básicos da segurança da informação.
A V - F - V - F.
B F - F - V - F.
C V - F - F - V.
D V - V - F - V.

Partindo do princípio de que a tecnologia sozinha não pode solucionar a segurança da informação onde o fator humano também deve ser considerado, autores e pesquisadores enfatizam que a solução efetiva da segurança da informação requer a integração de pessoas de forma gradativa e constantes de forma que possa criar e fortalecer a cultura de segurança da informação. Com base nos conceitos sobre a Cultura de Segurança da Informação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Quando os indivíduos e as organizações incorporam a Cultura de Segurança da Informação significa que os cuidados com a proteção das informações são vivenciados diariamente de forma que as ameaças e emergências de hoje podem mudar e no futuro não terem tanta importância, pois a vivência da segurança requer de forma natural um planejamento constante.
( ) A Segurança de Informação deve fazer parte da cultura no dia a dia das pessoas e das organizações, pois vivemos em constante mudanças devido às inovações, de maneira que podemos mudar a forma como se proteger diante das situações de risco.
( ) A falta de consciência com relação à segurança tem grande relação com a falta de se ter incorporada em nossas vidas uma Cultura de Segurança da Informação para que saibamos agir diante dos riscos e vulnerabilidades.
( ) A Cultura de Segurança da Informação é fundamentada por características que definem os direitos e os deveres que os indivíduos devem ter na realização das suas atividades impostas pela liderança das organizações.
A V - V - V - F.
B V - F - V - F.
C F - V - V - F.
D V - F - F - V.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Infelizmente existem muitas pessoas que utilizam a tecnologia em função de enganar e obter informações confidenciais. O engenheiro social é aquele que utiliza a influência, a fraude e a persuasão contra as organizações, geralmente, com a intenção de obter informações. Com relação tipo do perfil do Engenheiro Social apontadas por Rabelo Júnior e Vieira (2015, p. 49), classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
( ) Boa aparência e agradável com as pessoas.
( ) Grandes conhecedores de tecnologia e psicologia.
( ) Boa aparência e são autodidatas.
( ) Tem habilidade em lidar com pessoas e educados.
A V - F - F - V.
B V - V - F - F.
C F - F - V - F.
D V - F - V - V.

A conscientização de segurança da informação deve ser disseminada via processo institucional, que demande melhoria continuada nas organizações onde possa disseminar seu conhecimento e possa oferecer um programa de treinamento para obter alto nível de conscientização de segurança para todos os funcionários. No que diz respeito ao programa de treinamento de conscientização de segurança, assinale a alternativa CORRETA:
A A organização deve definir uma lista de verificação para se desenvolver, monitorar e/ou manter um programa de treinamento de conscientização de segurança de forma eficaz.
B A organização precisa definir junto a entidades externas um programa pronto para auxiliar na definição de diretrizes sobre segurança de informação para ser seguida.
C Um programa sólido de treinamento de conscientização possibilitará que a organização possa reconhecer ameaças e permitir que poucas pessoas possam se sentir confiantes em relatar possíveis problemas de segurança.
D Um programa de melhoria contínua sobre conscientização de segurança da informação tem como benefício certificar a organização e seguir as estratégias impostas por órgãos internacionais.

A informação circula nas organizações de formas e formatos diferentes, sendo elas, por exemplo, armazenadas eletronicamente nos computadores ou impressas em manuais ou livros, informações estas criadas, transmitidas e exploradas de forma dinâmica ou estáticas como textos, fotos, vídeos, sons etc. Com relação aos aspectos da segurança da informação, assinale a alternativa CORRETA:
A A informação é um ativo intangível fundamental para a sobrevivência da organização e precisa ser mantida segura de ameaças, ataques e erros cometidas pelos seus usuários.
B A informação é considerada como um ativo tangível e intangível e que tem valor, sua proteção contra a perda de disponibilidade, confidencialidade e integridade depende exclusivamente de recursos tecnológicos.
C Como a informação é um ativo tangível em uma organização, ela precisa ser mantida segura de ameaças, ataques e erros cometidas pelos seus usuários.
D É necessário disponibilizar as informações das organizações de maneira precisa, completa e em tempo hábil para que as pessoas possam utilizá-las livremente, sem a necessidade de autenticação e autorização.

Os ataques estão presentes no cotidiano, sendo fundamental que as pessoas cooperem de forma consciente para garantir a eficácia da segurança da informação conforme sua cultura e das organizações. Considerando que o fator humano é quem mais exerce impacto referente aos princípios da segurança da informação da tríade disponibilidade, confidencialidade e integridade, assinale a alternativa CORRETA:
A Por mais que haja mecanismos automatizados, a segurança da informação estará comprometida se seus usuários não tiverem consciência do seu papel de manter a confidencialidade das informações.
B Quando uma organização incorpora a cultura da segurança da informação, toda a organização fica comprometida.
C A cultura da segurança da informação bem disseminada em uma organização não impacta na maneira como as pessoas se comportam para manter a confidencialidade e a integridade da informação.
D O elemento humano é o único fator que deve ser aperfeiçoado em uma organização para reduzir o risco e o impacto da segurança da informação.

Conforme Machado Júnior (2018, p. 61), "ao longo dos anos os pilares Confidencialidade, Integridade e Disponibilidade (CID) da segurança da informação foram se consolidando e evoluindo de forma a sustentar e expandir as práticas de proteção da informação. Com base nessa evolução das características de Segurança para se chegar à tríade CID, classifique V para as sentenças verdadeiras e F para as falsas:
( ) As duas primeiras características da evolução de segurança foram sobre as vulnerabilidades identificadas que tratavam da divulgação acidental, infiltração ativa, subversão passiva e ataque físico e os princípios de combate tratavam da responsabilidade individual e proteção contra divulgação não autorizada, acesso à informação classificada somente às pessoas autorizadas e meios para atingir objetivos de segurança são uma combinação de hardware, software e medidas processuais.
( ) A partir das características de vulnerabilidades identificadas e princípios para combate à evolução da segurança foram voltados diretamente aos requisitos fundamentais de segurança computacional, definindo definitivamente a tríade confidencialidade, integridade e disponibilidade (CID).
( ) A terceira etapa da evolução das características de segurança da tríade CID sobre os potenciais riscos tratava sobre a liberação de informação não autorizada, modificação de informação não autorizada e negação não autorizada de uso.
( ) A quarta etapa da evolução das características de segurança da tríade CID sobre os requisitos fundamentais de segurança computacional tratava sobre política de segurança, marcação, identificação, prestação de contas/responsabilidade, garantia (dos itens anteriores) e proteção contínua.
A V - F - F - V.
B F - V - V - F.
C V - F - V - F.
D V - F - V - V.

A segurança da informação está diretamente relacionada à proteção de um conjunto de informações, a fim de preservar seu valor para os usuários ou organizações. A segurança da informação é "[...] como uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade".
A respeito da definição conceitual da segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A segurança da informação é caracterizada pelo uso de recursos de proteção sobre o ativo ou conjunto de ativos com o objetivo de preservar seu valor para o usuário ou organização.
( ) O Armazenamento, a Avaliação e a Proteção de Riscos dos ativos de valor para o usuário ou organização fazem parte dos três princípios básicos da segurança da informação.
( ) A segurança de informação se aplica em todas as áreas de conhecimento e busca controlar e proteger os indivíduos responsáveis dos ativos de valores da organização.
( ) A Confidencialidade, a Integridade e a Disponibilidade fazem parte dos três princípios básicos da segurança da informação.
A V - F - V - F.
B F - F - V - F.
C V - F - F - V.
D V - V - F - V.

Partindo do princípio de que a tecnologia sozinha não pode solucionar a segurança da informação onde o fator humano também deve ser considerado, autores e pesquisadores enfatizam que a solução efetiva da segurança da informação requer a integração de pessoas de forma gradativa e constantes de forma que possa criar e fortalecer a cultura de segurança da informação. Com base nos conceitos sobre a Cultura de Segurança da Informação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Quando os indivíduos e as organizações incorporam a Cultura de Segurança da Informação significa que os cuidados com a proteção das informações são vivenciados diariamente de forma que as ameaças e emergências de hoje podem mudar e no futuro não terem tanta importância, pois a vivência da segurança requer de forma natural um planejamento constante.
( ) A Segurança de Informação deve fazer parte da cultura no dia a dia das pessoas e das organizações, pois vivemos em constante mudanças devido às inovações, de maneira que podemos mudar a forma como se proteger diante das situações de risco.
( ) A falta de consciência com relação à segurança tem grande relação com a falta de se ter incorporada em nossas vidas uma Cultura de Segurança da Informação para que saibamos agir diante dos riscos e vulnerabilidades.
( ) A Cultura de Segurança da Informação é fundamentada por características que definem os direitos e os deveres que os indivíduos devem ter na realização das suas atividades impostas pela liderança das organizações.
A V - V - V - F.
B V - F - V - F.
C F - V - V - F.
D V - F - F - V.

Prévia do material em texto

10/04/2023, 12:08 Avaliação I - Individual
about:blank 1/6
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:827036)
Peso da Avaliação 1,50
Prova 60076615
Qtd. de Questões 10
Acertos/Erros 8/2
Nota 8,00
Infelizmente existem muitas pessoas que utilizam a tecnologia em função de enganar e obter 
informações confidenciais. O engenheiro social é aquele que utiliza a influência, a fraude e a 
persuasão contra as organizações, geralmente, com a intenção de obter informações. Com relação tipo 
do perfil do Engenheiro Social apontadas por Rabelo Júnior e Vieira (2015, p. 49), classifique V para 
as sentenças verdadeiras e F para as falsas: 
( ) Boa aparência e agradável com as pessoas. 
( ) Grandes conhecedores de tecnologia e psicologia. 
( ) Boa aparência e são autodidatas. 
( ) Tem habilidade em lidar com pessoas e educados. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: RABELO JÚNIOR, M. R.; VIEIRA, S. C. da C. Aspectos humanos da segurança da 
informação. In: LYRA, M. R. (org.). Governança da Segurança da Informação. Brasília: Edição do 
Autor, 2015, p. 47-58. Disponível em: http://docplayer.com.br/18984127-Governanca-da-seguranca-
da-informacao.html. Acesso em: 30 mar. 2020.
A V - F - V - V.
B F - F - V - F.
C V - V - F - F.
D V - F - F - V.
A conscientização de segurança da informação deve ser disseminada via processo institucional, 
que demande melhoria continuada nas organizações onde possa disseminar seu conhecimento e possa 
oferecer um programa de treinamento para obter alto nível de conscientização de segurança para 
todos os funcionários. No que diz respeito ao programa de treinamento de conscientização de 
segurança, assinale a alternativa CORRETA:
A A organização precisa definir junto a entidades externas um programa pronto para auxiliar na
definição de diretrizes sobre segurança de informação para ser seguida.
B
Um programa sólido de treinamento de conscientização possibilitará que a organização possa
reconhecer ameaças e permitir que poucas pessoas possam se sentir confiantes em relatar
possíveis problemas de segurança.
C A organização deve definir uma lista de verificação para se desenvolver, monitorar e/ou manter
um programa de treinamento de conscientização de segurança de forma eficaz.
 VOLTAR
A+ Alterar modo de visualização
1
2
10/04/2023, 12:08 Avaliação I - Individual
about:blank 2/6
D Um programa de melhoria contínua sobre conscientização de segurança da informação tem como
benefício certificar a organização e seguir as estratégias impostas por órgãos internacionais.
A informação circula nas organizações de formas e formatos diferentes, sendo elas, por 
exemplo, armazenadas eletronicamente nos computadores ou impressas em manuais ou livros, 
informações estas criadas, transmitidas e exploradas de forma dinâmica ou estáticas como textos, 
fotos, vídeos, sons etc. Com relação aos aspectos da segurança da informação, assinale a alternativa 
CORRETA:
A Como a informação é um ativo tangível em uma organização, ela precisa ser mantida segura de
ameaças, ataques e erros cometidas pelos seus usuários.
B
A informação é considerada como um ativo tangível e intangível e que tem valor, sua proteção
contra a perda de disponibilidade, confidencialidade e integridade depende exclusivamente de
recursos tecnológicos.
C A informação é um ativo intangível fundamental para a sobrevivência da organização e precisa
ser mantida segura de ameaças, ataques e erros cometidas pelos seus usuários.
D
É necessário disponibilizar as informações das organizações de maneira precisa, completa e em
tempo hábil para que as pessoas possam utilizá-las livremente, sem a necessidade de autenticação
e autorização.
Os ataques estão presentes no cotidiano, sendo fundamental que as pessoas cooperem de forma 
consciente para garantir a eficácia da segurança da informação conforme sua cultura e das 
organizações. Considerando que o fator humano é quem mais exerce impacto referente aos princípios 
da segurança da informação da tríade disponibilidade, confidencialidade e integridade, assinale a 
alternativa CORRETA:
A
Por mais que haja mecanismos automatizados, a segurança da informação estará comprometida
se seus usuários não tiverem consciência do seu papel de manter a confidencialidade das
informações.
B O elemento humano é o único fator que deve ser aperfeiçoado em uma organização para reduzir
o risco e o impacto da segurança da informação.
C
A cultura da segurança da informação bem disseminada em uma organização não impacta na
maneira como as pessoas se comportam para manter a confidencialidade e a integridade da
informação.
D Quando uma organização incorpora a cultura da segurança da informação, toda a organização
fica comprometida.
Conforme Machado Júnior (2018, p. 61), "ao longo dos anos os pilares Confidencialidade, 
Integridade e Disponibilidade (CID) da segurança da informação foram se consolidando e evoluindo 
de forma a sustentar e expandir as práticas de proteção da informação. Com base nessa evolução das 
características de Segurança para se chegar à tríade CID, classifique V para as sentenças verdadeiras 
e F para as falsas: 
( ) As duas primeiras características da evolução de segurança foram sobre as vulnerabilidades 
identificadas que tratavam da divulgação acidental, infiltração ativa, subversão passiva e ataque físico 
e os princípios de combate tratavam da responsabilidade individual e proteção contra divulgação não 
autorizada, acesso à informação classificada somente às pessoas autorizadas e meios para atingir 
3
4
5
10/04/2023, 12:08 Avaliação I - Individual
about:blank 3/6
objetivos de segurança são uma combinação de hardware, software e medidas processuais. 
( ) A partir das características de vulnerabilidades identificadas e princípios para combate à 
evolução da segurança foram voltados diretamente aos requisitos fundamentais de segurança 
computacional, definindo definitivamente a tríade confidencialidade, integridade e disponibilidade 
(CID). 
( ) A terceira etapa da evolução das características de segurança da tríade CID sobre os potenciais 
riscos tratava sobre a liberação de informação não autorizada, modificação de informação não 
autorizada e negação não autorizada de uso. 
( ) A quarta etapa da evolução das características de segurança da tríada CID sobre os requisitos 
fundamentais de segurança computacional tratava sobre política de segurança, marcação, 
identificação, prestação de contas/responsabilidade, garantia (dos itens anteriores) e proteção 
contínua. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: MACHADO JÚNIOR, D. M. Segurança da informação: uma abordagem sobre proteção da 
privacidade em Internet das coisas. 2018. 159f. Tese (Doutorado em Tecnologia da Inteligência e 
Design Digital) - Pontifícia Universidade Católica de São Paulo, São Paulo, 2018. Disponível em: 
https://tede2.pucsp.br/handle/handle/21366. Acesso em: 30 mar. 2020.
A V - F - V - F.
B V - F - V - V.
C V - F - F - V.
D F - V - V - F.
A segurança da informação está diretamente relacionada à proteção de um conjunto de 
informações, a fim de preservar seu valor para os usuários ou organizações. A segurança da 
informação é "[...] como uma área do conhecimento dedicada à proteção de ativos da informação 
contra acessos não autorizados, alterações indevidas ou sua indisponibilidade". A respeito da 
definição conceitual da segurança da informação, classifique V para as sentenças verdadeiras e F para 
as falsas: 
( ) A segurança da informação é caracterizada pelo uso de recursos de proteção sobre o ativo ou 
conjunto de ativos com o objetivo de preservar seu valor para o usuário ou organização. 
( ) O Armazenamento, a Avaliação e a Proteção de Riscos dos ativos de valor para o usuário ou 
organização fazem parte dos três princípios básicos da segurança da informação. 
( ) A segurança de informação se aplica em todas as áreas de conhecimento e busca controlar e 
proteger os indivíduosresponsáveis dos ativos de valores da organização. 
( ) A Confidencialidade, a Integridade e a Disponibilidade fazem parte dos três princípios básicos da 
segurança da informação. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B V - F - V - F.
C F - F - V - F.
6
10/04/2023, 12:08 Avaliação I - Individual
about:blank 4/6
D V - V - F - V.
No contexto da segurança da informação, a engenharia social refere-se à manipulação 
psicológica do comportamento humano ou à divulgação de informações confidenciais. É usada para 
descrever um método de ataque no qual alguém usa a persuasão para obter acesso não autorizado a 
informações ou informações no computador. Com relação à Engenharia Social, analise as sentenças a 
seguir: 
I- Trata da forma como os engenheiros burlam pessoas para obter informações sigilosas de maneira 
fácil e sem que estas pessoas se deem conta. 
II- Envolve aspectos das interações humanas, habilidades para enganar pessoas a fim de violar a 
segurança da informação utilizando instruções da vivência social ao invés de instruções técnicas para 
acessar as informações. 
III- Envolve práticas e técnicas inteligentes para capturar informações do comportamento das pessoas 
e extrair suas informações sigilosas de forma anônima. 
Assinale a alternativa CORRETA:
A As sentenças I e II estão corretas.
B Somente a sentença I está correta.
C As sentenças I e III estão corretas.
D As sentenças II e III estão corretas.
Existem diversos métodos de comunicar a conscientização de segurança em toda a organização, 
no qual é recomendado que o conteúdo do treinamento seja determinado com base na função e na 
cultura da organização. Ao disseminar o treinamento de conscientização sobre segurança por meio de 
vários canais de comunicação, a organização garante que o pessoal seja exposto a mesma informação 
várias vezes de diferentes maneiras. Dessa forma, as pessoas se lembram das informações a elas 
apresentadas e estarão preparadas para lidar de forma segura com a manipulação de seus ativos. Com 
relação aos métodos de comunicação da conscientização da segurança da informação, analise as 
sentenças a seguir: 
I- Os métodos de comunicação eletrônicos podem ser notificações por e-mail, e-learning, mídia social 
interna, pôsteres, eventos de treinamentos, seminários internos etc. 
II- O método de comunicação deve oferecer notificações direcionadas ao perfil do seu usuário de 
forma clara para que a mesma seja facilmente lida e entendida e todos estejam melhor preparados 
para lidar com diferentes situações, a fim de garantir a proteção de seus dados e informações. 
III- Eventos sociais que envolvem palestras, vídeos educacionais e sessões de perguntas e respostas 
são poucos recomendados aos colaboradores de uma organização, pois oferecem momentos de pouco 
aprendizado dos colaboradores interessados. 
 
Assinale a alternativa CORRETA:
A As sentenças I e II estão corretas.
B As sentenças II e III estão corretas.
C As sentenças I e III estão corretas.
7
8
10/04/2023, 12:08 Avaliação I - Individual
about:blank 5/6
D Somente a sentença II está correta.
Os princípios conhecidos como a tríade Confidencialidade, Integridade e Disponibilidade (CID) 
são conceitos básicos e fundamentais da segurança da informação para serem compreendidos por 
todas as pessoas e as organizações. Com relação aos princípios e conceitos básicos da segurança da 
Informação, analise as sentenças a seguir: 
I- Ativo da informação, vulnerabilidades, agentes, ameaças, ataques, incidentes de segurança; e de 
probabilidade e impacto fazem parte dos princípios e conceitos básicos da segurança da informação. 
II- Capital intelectual, definição das regras de negócio, processos organizacionais, engenharia de 
software, definições e papéis e responsabilidades fazem parte dos princípios e conceitos básicos da 
segurança da informação. 
III- Definições de regras, métodos e técnicas para a manipulação de ambientes físicos e tecnológicos 
fazem parte dos princípios e conceitos básicos da segurança da informação, assim como a engenharia 
de software.
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B As sentenças II e III estão corretas.
C As sentenças I e II estão corretas.
D Somente a sentença I está correta.
Partindo do princípio de que a tecnologia sozinha não pode solucionar a segurança da 
informação onde o fator humano também deve ser considerado, autores e pesquisadores enfatizam 
que a solução efetiva da segurança da informação requer a integração de pessoas de forma gradativa e 
constantes de forma que possa criar e fortalecer a cultura de segurança da informação. Com base nos 
conceitos sobre a Cultura de Segurança da Informação, classifique V para as sentenças verdadeiras e 
F para as falsas: 
( ) Quando os indivíduos e as organizações incorporam a Cultura de Segurança da Informação 
significa que os cuidados com a proteção das informações são vivenciados diariamente de forma que 
as ameaças e emergências de hoje podem mudar e no futuro não terem tanta importância, pois a 
vivência da segurança requer de forma natural um planejamento constante. 
( ) A Segurança de Informação deve fazer parte da cultura no dia a dia das pessoas e das 
organizações, pois vivemos em constante mudanças devido às inovações, de maneira que podemos 
mudar a forma como se proteger diante das situações de risco. 
( ) A falta de consciência com relação à segurança tem grande relação com a falta de se ter 
incorporada em nossas vidas uma Cultura de Segurança da Informação para que saibamos agir diante 
dos riscos e vulnerabilidades. 
( ) A Cultura de Segurança da Informação é fundamentada por características que definem os 
direitos e os deveres que os indivíduos devem ter na realização das suas atividades impostas pela 
liderança das organizações.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
9
10
10/04/2023, 12:08 Avaliação I - Individual
about:blank 6/6
B V - F - F - V.
C V - F - V - F.
D F - V - V - F.
Imprimir

Mais conteúdos dessa disciplina