Buscar

SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÃO - 2023

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17/05/2023, 22:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644346_1&course_id=_212804_1&content_id=_955037… 1/6
 
 Revisar envio do teste: Clique aqui para iniciar o Quiz
STGTCAS5DA_2302-2302-668044 2302-SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÃO
Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário UMBERTO FERNANDES TEIXEIRA JUNIOR
Curso 2302-SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÃO
Teste Clique aqui para iniciar o Quiz
Iniciado 26/04/23 13:01
Enviado 26/04/23 13:16
Data de vencimento 07/06/23 23:59
Status Completada
Resultado da tentativa 9 em 10 pontos  
Tempo decorrido 14 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
Comentário
da resposta:
Um fornecedor de serviços possui um nome que o identifica perante os controles
da norma. Qual é este nome?
Parceiro de negócios
Empregado
Parceiro de negócios
Parte externa
Contratado
Alternativa C. Parte externa. Normalmente são provedores de serviço,
provedores de rede, de telefonia, serviços de apoio e manutenção. Também
são definidos como partes externas os clientes, a terceirização de operações
e recursos, operação da central de atendimento, consultores em negócio e
em gestão, auditores, fornecedores de softwares e sistemas de TI, pessoal
de limpeza, dentre outros.
Sala de Aula Tutoriais
0 em 1 pontos
UMBERTO FERNANDES TEIXEIRA JUNIOR
42
17/05/2023, 22:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644346_1&course_id=_212804_1&content_id=_955037… 2/6
Pergunta 2
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
Comentário
da resposta:
A garantia da confidencialidade é uma das premissas de uma política de
segurança da informação. Qual dos eventos abaixo representa uma ameaça à
confidencialidade da informação?
Os envelopes de malote que possuem conteúdos sigilosos não
são lacrados devidamente
Um servidor de banco de dados é atacado e perde a conexão
com os sistemas
Ninguém consegue efetuar login nas máquinas da empresa
Os envelopes de malote que possuem conteúdos sigilosos não
são lacrados devidamente
Um vírus infectou a máquina e corrompeu diversos arquivos
Alternativa C. Os envelopes de malote que possuem conteúdos
sigilosos não são lacrados. A confidencialidade é a exposição da
informação a uma parte não autorizada. Logo, um envelope de
malote com conteúdos sigilosos necessita ser devidamente
lacrado e identificado como confidencial.
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
Os riscos podem ser classificados de acordo com suas características e origem.
Qual das alternativas abaixo NÃO representa uma classificação de risco?
Risco virtual
Risco humano
Risco tecnológico
Risco virtual
Risco de imagem
Alternativa C. Risco virtual. Os riscos normalmente são
classificados em: risco de negócio, risco humano, risco
tecnológico, risco de imagem e risco legal.
Pergunta 4
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
17/05/2023, 22:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644346_1&course_id=_212804_1&content_id=_955037… 3/6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
Você está terminando de escrever sua política de tratamento de riscos e um
colega lhe apresenta uma planilha contendo os riscos remanescentes do
processo de tratamento de riscos. Qual o nome que é dado para estes riscos?
Riscos residuais
Riscos ignorados
Riscos não tratados
Riscos residuais
Riscos ativos
Alternativa C. Riscos residuais. Risco residual é aquele que
resta após a implantação de controles para evitar, transferir ou
mitigar os riscos. 
Pergunta 5
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
A Receita Federal lhe encaminhou uma cópia da sua última declaração de imposto
de renda enviada ao órgão e você está comparando a cópia enviada pela receita
com o que você possui em seus documentos. Qual característica da informação
você está tentando verificar?
A integridade da informação.
A disponibilidade da informação.
A confidencialidade da informação.
O não-repúdio da informação.
A integridade da informação.
Alternativa D. A integridade da informação. Você estará
observando se as informações são as mesmas da sua cópia
local, de modo a garantir que a receita federal recebeu uma
versão íntegra de sua declaração. 
Pergunta 6
Resposta Selecionada: c. 
Respostas: a. 
João trabalha na empresa ZYZ e elaborou um documento sobre determinado ativo
da organização. Neste documento, João inseriu informações, tais como o tipo do
ativo, o formato da informação e a localização do ativo. Com relação à norma ISO
27001, podemos dizer que João elaborou qual dos documentos abaixo?
Inventário de a�vos.
Lista de a�vos.
1 em 1 pontos
1 em 1 pontos
17/05/2023, 22:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644346_1&course_id=_212804_1&content_id=_955037… 4/6
b. 
c. 
d. 
Comentário
da resposta:
Planilha de dados.
Inventário de a�vos.
Base de dados de a�vos.
Alternativa C. Inventário de ativos. É um documento estabelecido
na gestão de ativos que armazena informações sobre eles, tais
como: tipo do ativo, formato da informação, localização do ativo,
informações detalhadas sobre cópias de segurança, informações
detalhadas sobre licenciamento, detalhamento da importância do
ativo para o negócio.
Pergunta 7
Resposta
Selecionada:
b. 
Respostas: a. 
b. 
c.
d. 
Comentário
da resposta:
João está sendo contratado pela empresa ZYZ e está assinando um termo de
ciência que contém o nível de compromisso que ele assumirá com um ativo da
organização em função do cargo que irá exercer. Dizemos, então, que este termo
está apresentando a João:
Suas responsabilidades em função do seu cargo.
Seu papel na organização.
Suas responsabilidades em função do seu cargo.
A regra da empresa sobre o processo de contratação.
A descrição das atividades de João.
Alternativa B. Suas responsabilidades em função de seu cargo. A
responsabilidade, no contexto da Segurança da Informação,
refere-se ao nível de compromisso com um ativo exercido por um
cargo ou posição hierárquica na organização. Ou seja, se
acontecer algo com um ativo, a responsabilidade pode
determinar o nível de culpa dos atores envolvidos. 
Pergunta 8
Você acessou normalmente seu banco on-line pela manhã e fez algumas
operações. No outro dia, ao observar o extrato de sua conta, você notou que
algumas operações foram feitas no período da noite e que forma realizadas
alguns pagamentos e transferências indevidas. Isto é, não foi você quem as fez e
elas não estavam, portanto, autorizadas.
Qual é o termo que descreve melhor essa situação?
1 em 1 pontos
1 em 1 pontos
17/05/2023, 22:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644346_1&course_id=_212804_1&content_id=_955037… 5/6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
Você foi vítima de uma fraude
Você foi vítima de uma ataque de vírus
Você foi vítima de um ataque de cavalo de Troia
Você foi vítima de uma fraude
Você foi vítima de uma clonagem
Alternativa C. Você foi vítima de uma fraude. Uma fraude é
caracterizada como a execução de uma operação não
autorizada. 
Pergunta 9
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
Comentário
da resposta:
A alta administração da organização tem um papel fundamental no processo de
implantação da política de segurança da informação. Entresuas atribuições,
destaca-se:
Ela apoia e aprova oficialmente a política, como uma forma de
demonstrar seu comprometimento com este documento e
seus preceitos.
Ela atua na cobrança dos subordinados para a correta
implantação da política
Ela exige prazos coerentes para que a política de segurança da
informação seja concretizada
Ela libera os recursos e exige um processo de planejamento
claro e objetivo para a consolidação da política
Ela apoia e aprova oficialmente a política, como uma forma de
demonstrar seu comprometimento com este documento e
seus preceitos.
Alternativa D. Ela apoia e aprova oficialmente a política, como
uma forma de demonstrar seu comprometimento com esse
documento e seus preceitos. A alta administração deve aprovar a
política de segurança da informação de modo a demonstrar seu
comprometimento e viabilizar a política de segurança da
informação na organização.
Pergunta 10
1 em 1 pontos
1 em 1 pontos
17/05/2023, 22:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644346_1&course_id=_212804_1&content_id=_955037… 6/6
Quarta-feira, 17 de Maio de 2023 22h23min51s BRT
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
No que concerne à gestão de ativos, a norma apresenta alguns tipos de ativos
mais comuns. Qual dos itens abaixo NÃO é um ativo definido pela norma?
A�vos virtuais.
A�vo de informação.
A�vos virtuais.
A�vo de software.
A�vos humanos.
Alternativa B. Ativos virtuais. Os tipos de ativos definidos na
norma são: Ativos de informação, ativos de software, ativos de
serviço, ativos humanos e ativos intangíveis.
← OK
17/05/2023, 22:24 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644817_1&course_id=_212804_1&content_id=_955037… 1/6
 
 Revisar envio do teste: Clique aqui para iniciar o Quiz
STGTCAS5DA_2302-2302-668044 2302-SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÃO
Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário UMBERTO FERNANDES TEIXEIRA JUNIOR
Curso 2302-SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÃO
Teste Clique aqui para iniciar o Quiz
Iniciado 26/04/23 13:21
Enviado 26/04/23 13:43
Data de vencimento 07/06/23 23:59
Status Completada
Resultado da tentativa 8 em 10 pontos  
Tempo decorrido 22 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Comentário
da resposta:
São atividades, processos, procedimentos e recursos que objetivam disponibilizar
e manter serviços, sistemas e infraestrutura que os suporta, satisfazendo os
acordos de nível de serviço. Estamos nos referindo a:
Gerenciamento de operações e comunicação.
Gerenciamento de a�vos.
Gerenciamento de recursos humanos.
Gerenciamento de operações e comunicação.
Gerenciamento de riscos.
Alternativa C. Gerenciamento de operações e comunicação.
Podemos definir que este gerenciamento trata de atividades,
processos, procedimentos e recursos que objetivam
disponibilizar e manter serviços, sistemas e infraestrutura que os
suporta, satisfazendo os acordos de nível de serviço.
Sala de Aula Tutoriais
1 em 1 pontos
UMBERTO FERNANDES TEIXEIRA JUNIOR
42
17/05/2023, 22:24 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644817_1&course_id=_212804_1&content_id=_955037… 2/6
Pergunta 2
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
Com relação à segurança física e do ambiente, qual elemento atua desligando o
fornecimento de energia em caso de uma emergência?
Chave de desligamento de emergência.
Gerador de energia.
UPS.
Chave de desligamento de emergência.
No-break.
Alternativa C. Chave de desligamento de energia. Tais chaves
atuam desligando o fornecimento de energia em caso de uma
emergência, disparando alarmes e equipamentos de
contingência, se for o caso.
Pergunta 3
Resposta
Selecionada:
b. 
Respostas: a. 
b. 
c.
d. 
Comentário
da resposta:
João está sendo contratado pela empresa ZYZ e está assinando um termo de
ciência que contém o nível de compromisso que ele assumirá com um ativo da
organização em função do cargo que irá exercer. Dizemos, então, que este termo
está apresentando a João:
Suas responsabilidades em função do seu cargo.
Seu papel na organização.
Suas responsabilidades em função do seu cargo.
A regra da empresa sobre o processo de contratação.
A descrição das atividades de João.
Alternativa B. Suas responsabilidades em função de seu cargo. A
responsabilidade, no contexto da Segurança da Informação,
refere-se ao nível de compromisso com um ativo exercido por um
cargo ou posição hierárquica na organização. Ou seja, se
acontecer algo com um ativo, a responsabilidade pode
determinar o nível de culpa dos atores envolvidos. 
Pergunta 4
A norma ISO 27002 é um conjunto de boas práticas de segurança da informação.
Sobre essa norma, podemos afirmar que:
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
17/05/2023, 22:24 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644817_1&course_id=_212804_1&content_id=_955037… 3/6
Resposta
Selecionada:
c.
Respostas: a. 
b. 
c.
d.
Comentário da
resposta:
Não faz restrição ao porte da empresa para sua
aplicabilidade
Só se aplica a empresas com mais de 500 funcionários
Só se aplica a empresas de grande porte
Não faz restrição ao porte da empresa para sua
aplicabilidade
Não é eficaz em empresas muitos grandes, pois os controles
são muitos genéricos
Alternativa C. Não faz restrição ao porte da empresa para sua
aplicabilidade. A norma não cita nada sobre o porte da
empresa.
Pergunta 5
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
Você está estruturando a política de segurança da informação na sua empresa e
começará a estudar controles voltados ao compromisso da alta direção,
responsabilidades e autorizações. A esse tipo de controle, dá-se o nome de:
Organização administrativa
Organização natural
Organização interna
Organização administrativa
Organização de envolvidos
Alternativa B. Organização interna. Organização interna: são controles que
tratam do compromisso da alta direção, responsabilidades, autorizações,
acordos de confidencialidade, contato com autoridades e grupos de
interesses nas áreas de segurança.
Pergunta 6
Resposta Selecionada: a. 
Respostas: a. 
Qual é a etapa na gestão de riscos na qual avaliamos qualitativamente e
quantitativamente os riscos levantados
Avaliação dos riscos
Avaliação dos riscos
0 em 1 pontos
0 em 1 pontos
17/05/2023, 22:24 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644817_1&course_id=_212804_1&content_id=_955037… 4/6
b. 
c. 
d. 
Comentário da
resposta:
Mensuração do risco
Identificação do risco
Apreciação do risco
Alternativa D. A apreciação do risco. A apreciação do risco tem por
objetivo analisar e avaliar qualitativamente e quantitativamente o risco.
Pergunta 7
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
Qual é o termo técnico atribuído ao evento de disseminar códigos maliciosos em
uma rede de computadores?
Worm.
Vírus.
Worm.
Trojan.
Fraude.
Alternativa correta b. Worm. Os worms são eventos de
propagação de códigos maliciosos na rede.
Pergunta 8
Resposta
Selecionada:
c.
Respostas: a.
b.
A gestão da segurança da informação é um processo que necessita ser adotado
por qualquer organização, independentemente de seu tamanho. Sobre essa
adoção, qual das alternativas abaixo é verdadeira?
A segurança da informação pode ser aplicada a qualquer
instituição,consistindo na adoção de técnicas para proteger a
informação.
A segurança da informação é um processo complexo e de alto
custo.
A segurança da informação pode ser adotada apenas por
empresas com grande experiência no mercado, em virtude da
dificuldade inerente ao processo de implantação.
1 em 1 pontos
1 em 1 pontos
17/05/2023, 22:24 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644817_1&course_id=_212804_1&content_id=_955037… 5/6
c.
d.
Comentário
da resposta:
A segurança da informação pode ser aplicada a qualquer
instituição, consistindo na adoção de técnicas para proteger a
informação.
Não é preciso um apoio da alta administração para a
implantação da segurança da informação.
Alternativa C. A segurança da informação pode ser aplicada a
qualquer instituição, consistindo na adoção de técnicas para
proteger a informação. O processo de implantação da segurança
da informação consiste em adotar técnicas para proteger a
confidencialidade, integridade e disponibilidade da informação
nos mais diversos níveis.
Pergunta 9
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
Comentário
da resposta:
A sua empresa trabalha no desenvolvimento de software e precisa de uma massa
de dados para testes. Você simplesmente faz uma cópia dos dados de toda a
base da empresa e encaminha por e-mail para o desenvolvedor fazer mais testes.
De acordo com as boas práticas de segurança da informação, você agiu:
Incorretamente, pois a norma preceitua que alguns dados
precisam ser devidamente mascarados antes de serem
repassados a terceiros, para preservação de informações
confidenciais.
Corretamente, pois é preciso testar o software exaustivamente e
nada melhor do que dados reais.
Incorretamente, pois a empresa necessitava formalizar por
escrito este pedido para que depois você enviasse o e-mail.
Incorretamente, pois a norma preceitua que alguns dados
precisam ser devidamente mascarados antes de serem
repassados a terceiros, para preservação de informações
confidenciais.
Corretamente. Você fez uso de um mecanismo auditável (um e-
mail) que garante o registro do pedido e do fornecimento de
dados, cumprindo os acordos de nível de serviço estabelecidos.
Alternativa correta c. Incorretamente, pois a norma preceitua que
alguns dados precisam ser devidamente mascarados antes de
serem repassados a terceiros, para preservação de informações
confidenciais. Os dados a serem utilizados para testes devem ser
1 em 1 pontos
17/05/2023, 22:24 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644817_1&course_id=_212804_1&content_id=_955037… 6/6
Quarta-feira, 17 de Maio de 2023 22h24min09s BRT
selecionados com cuidado, protegidos e controlados. É
importante evitar obter dados para testes provenientes de bases
de dados que contenham informações de natureza pessoal ou
qualquer informação confidencial.
Pergunta 10
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
Comentário
da resposta:
A alta administração da organização tem um papel fundamental no processo de
implantação da política de segurança da informação. Entre suas atribuições,
destaca-se:
Ela apoia e aprova oficialmente a política, como uma forma de
demonstrar seu comprometimento com este documento e
seus preceitos.
Ela atua na cobrança dos subordinados para a correta
implantação da política
Ela exige prazos coerentes para que a política de segurança da
informação seja concretizada
Ela libera os recursos e exige um processo de planejamento
claro e objetivo para a consolidação da política
Ela apoia e aprova oficialmente a política, como uma forma de
demonstrar seu comprometimento com este documento e
seus preceitos.
Alternativa D. Ela apoia e aprova oficialmente a política, como
uma forma de demonstrar seu comprometimento com esse
documento e seus preceitos. A alta administração deve aprovar a
política de segurança da informação de modo a demonstrar seu
comprometimento e viabilizar a política de segurança da
informação na organização.
← OK
1 em 1 pontos

Continue navegando