Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_686299_2203_01 2203-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário John Wick Curso 2203-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Teste Clique aqui para iniciar o Quiz Iniciado 18/09/22 22:35 Enviado 18/09/22 23:35 Data de vencimento 28/09/22 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 1 hora, 0 minuto Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: Qual é o termo que representa o conjunto formado por sistemas operacionais, infraestrutura, aplicações de negócio, produtos de prateleira, serviços e aplicações desenvolvidas pelo usuário? Sistemas de informação. Termo de responsabilidade. Sistemas de informação. Ativos. Produtos organizacionais. Alternativa correta b. Sistemas de informação. Para uma organização, a norma ISO 27002 define como sistemas de informação o conjunto formado por sistemas operacionais, infraestrutura, aplicações de negócio, produtos de prateleira (isto é, são softwares de terceiros que compramos "como são", sem customização adicional para nosso ambiente), serviços e aplicações desenvolvidas pelo usuário. Sala de Aula Tutoriais 1 em 1 pontos John Wick 3 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_190132_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_190132_1&content_id=_8508018_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout Pergunta 2 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: A análise de risco é essencial para a política de segurança da informação. É por meio dela que se estabelecem quais controles serão utilizados. Qual das alternativas abaixo representa uma possível fonte para a análise de riscos, de acordo com a ISO 27001. A obtenção de um relatório da última gestão apontando os pontos críticos na infraestrutura da empresa que precisam ser melhorados Uma leitura no jornal da cidade para verificar como anda a segurança pública A obtenção de um relatório da última gestão apontando os pontos críticos na infraestrutura da empresa que precisam ser melhorados Uma viagem ao exterior para uma capacitação em um curso de análise e gestão de riscos A leitura de outras políticas de informação para ver o que se adequa mais à organização Alternativa B. A obtenção de um relatório da última gestão apontando os pontos críticos na infraestrutura da empresa que precisam ser melhorados. Uma das fontes do risco é a análise feita na própria organização. Se o relatório de gestão aponta problemas na infraestrutura, estes são riscos já identificados pela própria organização. Pergunta 3 Pedro trabalha no setor de TI da empresa ZYZ e está bastante descontente com seu trabalho e seu relacionamento com o superior hierárquico. Ciente deste fato, o superior iniciou procedimentos para o desligamento do Pedro da empresa, mas teme que Pedro possa se rebelar e causar danos à organização, principalmente pelo fato de ele trabalhar no setor de TI. Com relação às boas práticas de segurança da informação, o que é recomendado neste caso em relação aos direitos de acesso de Pedro? 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Os direitos de acesso de Pedro devem ser revogados antes mesmo de sua saída, para garantir que ele não gere danos à organização por algum motivo indevido. Pedro não pode ser demitido. O superior hierárquico de Pedro deve conversar com ele e pedir colaboração no processo de saída. Os direitos de acesso de Pedro devem ser revogados antes mesmo de sua saída, para garantir que ele não gere danos à organização por algum motivo indevido. Pedro deve ser transferido de setor, não atuando mais na TI. Alternativa C. Os direitos de acesso de Pedro devem ser revogados antes mesmo de sua saída, para garantir que ele não gere danos à organização por algum motivo indevido. É importante ressaltar que, em função de como ocorreu o desligamento, os privilégios e direitos de acesso devem ser alterados antes do efetivo encerramento das atividades. Por exemplo, no caso de uma demissão por parte da empresa, em função de descontentamento de atividades de um colaborador, a reação deste pode ser drástica. Logo, com razoabilidade e proporcionalidade, a empresa pode tomar medidas que contingenciem qualquer atitude que tenha o objetivo de prejudicá- la. Pergunta 4 Resposta Selecionada: a. Respostas: a. b. c. d. Comentário da resposta: Na gestão de continuidade de negócios, qual é o processo que identifica atividades críticas de modo a determinar os requisitos de continuidade a serem atendidos, produzindo uma análise de riscos? Análise de impacto nos negócios. Análise de impacto nos negócios. Entendendo a organização. Determinando a estratégia de continuidade de negócios. Nenhuma das alternativas anteriores. Alternativa correta a. Análise de impacto nos negócios. A etapa, entendendo a organização. consiste na realização de uma Análise de Impactos nos Negócios (AIN), identificando atividades 1 em 1 pontos críticas de modo a determinar os requisitos de continuidade a serem atendidos, produzindo uma análise de riscos. Pergunta 5 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: A norma ISO 27001 utiliza um modelo de melhoria continua denominado ....(a) .... para construção de um sistema de gestão de segurança da informação denominado .... (b).... formado por quatro fases: estabelecimento, implementação e operação, monitoramento e análise crítica e manutenção e melhoria contínua. Qual das alternativas abaixo completa corretamente as lacunas (a) e (b), respectivamente: PDCA, SGSI Gestão de Riscos, ISO 27002 PDAC, ITIL PDCA, SGSI ISO 27002, PDCA Alternativa C. PDCA e SGSI. A ISO 27001 faz uso de um modelo baseado na ferramenta PDCA (Plan-Do-Check-Act) para implantação e manutenção do SGSI. Pergunta 6 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Os controles voltados a recursos humanos representam fases do relacionamento da organização com pessoas. Qual das alternativas abaixo NÃO é uma fase representada pelos controles? Após a demissão Encerramento da contratação Durante a contratação Após a demissão Antes da contratação Alternativa C. Após a demissão. A fase que lida com processos demissionais é a de "Encerramento da contratação", não existindo, assim, a fase após a demissão. Pergunta 7 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: A gestão de recursos humanos adota controles em três momentos distintos da relação organização–colaborador. Qual das alternativas abaixo NÃO representa um momento desta relação preceituado na norma? Durante as férias. Antes da contratação. Durante a contratação. Durante as férias. Encerramento da contratação. Alternativa C. Durante as férias. A Norma ABNT NBR ISO/IEC 27001:2006 apresenta um conjunto de controles com o objetivo de minimizar os riscos inerentes aos recursos humanos. Tais controles são agrupados em três momentos distintos, a saber: antes da contratação, durante a contratação e no encerramento da contratação. Pergunta 8 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: Um incidente aconteceu na organização em que você trabalha. Após a ocorrência do incidente, inicia-se a execução de um plano. Qual é o nome desse plano, de acordo com a ISO 27002? Plano de resposta a incidentes. Plano de continuidade.Plano de resposta a incidentes. Plano de recuperação de negócios. Nenhuma das alternativas anteriores. Alternativa correta b. Plano de resposta a incidentes. Dizemos que o incidente ocorre no tempo zero, quando identificamos sua ocorrência. Após essa identificação, inicia-se o plano de resposta ao incidente, o qual é executado dentro de um período de minutos ou horas após a ocorrência do incidente. Com a execução do plano de resposta a incidentes, a organização já possui uma visão geral do incidente, seus dados e efeitos. Pergunta 9 A ação da segurança da informação consiste em minimizar riscos. Sobre os riscos associados à informação, qual dos itens abaixo é um risco em potencial? 1 em 1 pontos 1 em 1 pontos Domingo, 16 de Abril de 2023 22h55min25s BRT Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: O baixo nível de conscientização dos colaboradores sobre a importância em proteger a informação. O desencontro de informações na empresa. O baixo nível de conscientização dos colaboradores sobre a importância em proteger a informação. A falta de conhecimento sobre como funciona a empresa. O alto grau de proteção da informação. Alternativa B. O baixo nível de conscientização dos colaboradores sobre a importância em proteger a informação. A disseminação do conhecimento sobre a importância da segurança da informação atua na diminuição do risco à efetividade de uma política de segurança da informação. Pergunta 10 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Os processos da organização estão desorganizados. Um funcionário que acaba de ser demitido recusa-se a fornecer uma informação sobre um processo de negócio. Qual característica da informação está sendo afetada diante dessa postura? A disponibilidade da informação A confidencialidade da informação TA auten�cidade da informação A disponibilidade da informação A integridade da informação Alternativa C. A disponibilidade da informação. O funcionário quando recusa-se a fornecer a informação está tornando-a indisponível. ← OK 1 em 1 pontos
Compartilhar