Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/05/2023, 22:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644346_1&course_id=_212804_1&content_id=_955037… 1/6 Revisar envio do teste: Clique aqui para iniciar o Quiz STGTCAS5DA_2302-2302-668044 2302-SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÃO Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário UMBERTO FERNANDES TEIXEIRA JUNIOR Curso 2302-SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÃO Teste Clique aqui para iniciar o Quiz Iniciado 26/04/23 13:01 Enviado 26/04/23 13:16 Data de vencimento 07/06/23 23:59 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 14 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: Um fornecedor de serviços possui um nome que o identifica perante os controles da norma. Qual é este nome? Parceiro de negócios Empregado Parceiro de negócios Parte externa Contratado Alternativa C. Parte externa. Normalmente são provedores de serviço, provedores de rede, de telefonia, serviços de apoio e manutenção. Também são definidos como partes externas os clientes, a terceirização de operações e recursos, operação da central de atendimento, consultores em negócio e em gestão, auditores, fornecedores de softwares e sistemas de TI, pessoal de limpeza, dentre outros. Sala de Aula Tutoriais 0 em 1 pontos UMBERTO FERNANDES TEIXEIRA JUNIOR 42 17/05/2023, 22:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644346_1&course_id=_212804_1&content_id=_955037… 2/6 Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: A garantia da confidencialidade é uma das premissas de uma política de segurança da informação. Qual dos eventos abaixo representa uma ameaça à confidencialidade da informação? Os envelopes de malote que possuem conteúdos sigilosos não são lacrados devidamente Um servidor de banco de dados é atacado e perde a conexão com os sistemas Ninguém consegue efetuar login nas máquinas da empresa Os envelopes de malote que possuem conteúdos sigilosos não são lacrados devidamente Um vírus infectou a máquina e corrompeu diversos arquivos Alternativa C. Os envelopes de malote que possuem conteúdos sigilosos não são lacrados. A confidencialidade é a exposição da informação a uma parte não autorizada. Logo, um envelope de malote com conteúdos sigilosos necessita ser devidamente lacrado e identificado como confidencial. Pergunta 3 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Os riscos podem ser classificados de acordo com suas características e origem. Qual das alternativas abaixo NÃO representa uma classificação de risco? Risco virtual Risco humano Risco tecnológico Risco virtual Risco de imagem Alternativa C. Risco virtual. Os riscos normalmente são classificados em: risco de negócio, risco humano, risco tecnológico, risco de imagem e risco legal. Pergunta 4 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos 17/05/2023, 22:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644346_1&course_id=_212804_1&content_id=_955037… 3/6 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Você está terminando de escrever sua política de tratamento de riscos e um colega lhe apresenta uma planilha contendo os riscos remanescentes do processo de tratamento de riscos. Qual o nome que é dado para estes riscos? Riscos residuais Riscos ignorados Riscos não tratados Riscos residuais Riscos ativos Alternativa C. Riscos residuais. Risco residual é aquele que resta após a implantação de controles para evitar, transferir ou mitigar os riscos. Pergunta 5 Resposta Selecionada: d. Respostas: a. b. c. d. Comentário da resposta: A Receita Federal lhe encaminhou uma cópia da sua última declaração de imposto de renda enviada ao órgão e você está comparando a cópia enviada pela receita com o que você possui em seus documentos. Qual característica da informação você está tentando verificar? A integridade da informação. A disponibilidade da informação. A confidencialidade da informação. O não-repúdio da informação. A integridade da informação. Alternativa D. A integridade da informação. Você estará observando se as informações são as mesmas da sua cópia local, de modo a garantir que a receita federal recebeu uma versão íntegra de sua declaração. Pergunta 6 Resposta Selecionada: c. Respostas: a. João trabalha na empresa ZYZ e elaborou um documento sobre determinado ativo da organização. Neste documento, João inseriu informações, tais como o tipo do ativo, o formato da informação e a localização do ativo. Com relação à norma ISO 27001, podemos dizer que João elaborou qual dos documentos abaixo? Inventário de a�vos. Lista de a�vos. 1 em 1 pontos 1 em 1 pontos 17/05/2023, 22:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644346_1&course_id=_212804_1&content_id=_955037… 4/6 b. c. d. Comentário da resposta: Planilha de dados. Inventário de a�vos. Base de dados de a�vos. Alternativa C. Inventário de ativos. É um documento estabelecido na gestão de ativos que armazena informações sobre eles, tais como: tipo do ativo, formato da informação, localização do ativo, informações detalhadas sobre cópias de segurança, informações detalhadas sobre licenciamento, detalhamento da importância do ativo para o negócio. Pergunta 7 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: João está sendo contratado pela empresa ZYZ e está assinando um termo de ciência que contém o nível de compromisso que ele assumirá com um ativo da organização em função do cargo que irá exercer. Dizemos, então, que este termo está apresentando a João: Suas responsabilidades em função do seu cargo. Seu papel na organização. Suas responsabilidades em função do seu cargo. A regra da empresa sobre o processo de contratação. A descrição das atividades de João. Alternativa B. Suas responsabilidades em função de seu cargo. A responsabilidade, no contexto da Segurança da Informação, refere-se ao nível de compromisso com um ativo exercido por um cargo ou posição hierárquica na organização. Ou seja, se acontecer algo com um ativo, a responsabilidade pode determinar o nível de culpa dos atores envolvidos. Pergunta 8 Você acessou normalmente seu banco on-line pela manhã e fez algumas operações. No outro dia, ao observar o extrato de sua conta, você notou que algumas operações foram feitas no período da noite e que forma realizadas alguns pagamentos e transferências indevidas. Isto é, não foi você quem as fez e elas não estavam, portanto, autorizadas. Qual é o termo que descreve melhor essa situação? 1 em 1 pontos 1 em 1 pontos 17/05/2023, 22:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644346_1&course_id=_212804_1&content_id=_955037… 5/6 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Você foi vítima de uma fraude Você foi vítima de uma ataque de vírus Você foi vítima de um ataque de cavalo de Troia Você foi vítima de uma fraude Você foi vítima de uma clonagem Alternativa C. Você foi vítima de uma fraude. Uma fraude é caracterizada como a execução de uma operação não autorizada. Pergunta 9 Resposta Selecionada: d. Respostas: a. b. c. d. Comentário da resposta: A alta administração da organização tem um papel fundamental no processo de implantação da política de segurança da informação. Entresuas atribuições, destaca-se: Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com este documento e seus preceitos. Ela atua na cobrança dos subordinados para a correta implantação da política Ela exige prazos coerentes para que a política de segurança da informação seja concretizada Ela libera os recursos e exige um processo de planejamento claro e objetivo para a consolidação da política Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com este documento e seus preceitos. Alternativa D. Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com esse documento e seus preceitos. A alta administração deve aprovar a política de segurança da informação de modo a demonstrar seu comprometimento e viabilizar a política de segurança da informação na organização. Pergunta 10 1 em 1 pontos 1 em 1 pontos 17/05/2023, 22:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644346_1&course_id=_212804_1&content_id=_955037… 6/6 Quarta-feira, 17 de Maio de 2023 22h23min51s BRT Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: No que concerne à gestão de ativos, a norma apresenta alguns tipos de ativos mais comuns. Qual dos itens abaixo NÃO é um ativo definido pela norma? A�vos virtuais. A�vo de informação. A�vos virtuais. A�vo de software. A�vos humanos. Alternativa B. Ativos virtuais. Os tipos de ativos definidos na norma são: Ativos de informação, ativos de software, ativos de serviço, ativos humanos e ativos intangíveis. ← OK 17/05/2023, 22:24 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644817_1&course_id=_212804_1&content_id=_955037… 1/6 Revisar envio do teste: Clique aqui para iniciar o Quiz STGTCAS5DA_2302-2302-668044 2302-SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÃO Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário UMBERTO FERNANDES TEIXEIRA JUNIOR Curso 2302-SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÃO Teste Clique aqui para iniciar o Quiz Iniciado 26/04/23 13:21 Enviado 26/04/23 13:43 Data de vencimento 07/06/23 23:59 Status Completada Resultado da tentativa 8 em 10 pontos Tempo decorrido 22 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: São atividades, processos, procedimentos e recursos que objetivam disponibilizar e manter serviços, sistemas e infraestrutura que os suporta, satisfazendo os acordos de nível de serviço. Estamos nos referindo a: Gerenciamento de operações e comunicação. Gerenciamento de a�vos. Gerenciamento de recursos humanos. Gerenciamento de operações e comunicação. Gerenciamento de riscos. Alternativa C. Gerenciamento de operações e comunicação. Podemos definir que este gerenciamento trata de atividades, processos, procedimentos e recursos que objetivam disponibilizar e manter serviços, sistemas e infraestrutura que os suporta, satisfazendo os acordos de nível de serviço. Sala de Aula Tutoriais 1 em 1 pontos UMBERTO FERNANDES TEIXEIRA JUNIOR 42 17/05/2023, 22:24 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644817_1&course_id=_212804_1&content_id=_955037… 2/6 Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Com relação à segurança física e do ambiente, qual elemento atua desligando o fornecimento de energia em caso de uma emergência? Chave de desligamento de emergência. Gerador de energia. UPS. Chave de desligamento de emergência. No-break. Alternativa C. Chave de desligamento de energia. Tais chaves atuam desligando o fornecimento de energia em caso de uma emergência, disparando alarmes e equipamentos de contingência, se for o caso. Pergunta 3 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: João está sendo contratado pela empresa ZYZ e está assinando um termo de ciência que contém o nível de compromisso que ele assumirá com um ativo da organização em função do cargo que irá exercer. Dizemos, então, que este termo está apresentando a João: Suas responsabilidades em função do seu cargo. Seu papel na organização. Suas responsabilidades em função do seu cargo. A regra da empresa sobre o processo de contratação. A descrição das atividades de João. Alternativa B. Suas responsabilidades em função de seu cargo. A responsabilidade, no contexto da Segurança da Informação, refere-se ao nível de compromisso com um ativo exercido por um cargo ou posição hierárquica na organização. Ou seja, se acontecer algo com um ativo, a responsabilidade pode determinar o nível de culpa dos atores envolvidos. Pergunta 4 A norma ISO 27002 é um conjunto de boas práticas de segurança da informação. Sobre essa norma, podemos afirmar que: 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos 17/05/2023, 22:24 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644817_1&course_id=_212804_1&content_id=_955037… 3/6 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Não faz restrição ao porte da empresa para sua aplicabilidade Só se aplica a empresas com mais de 500 funcionários Só se aplica a empresas de grande porte Não faz restrição ao porte da empresa para sua aplicabilidade Não é eficaz em empresas muitos grandes, pois os controles são muitos genéricos Alternativa C. Não faz restrição ao porte da empresa para sua aplicabilidade. A norma não cita nada sobre o porte da empresa. Pergunta 5 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Você está estruturando a política de segurança da informação na sua empresa e começará a estudar controles voltados ao compromisso da alta direção, responsabilidades e autorizações. A esse tipo de controle, dá-se o nome de: Organização administrativa Organização natural Organização interna Organização administrativa Organização de envolvidos Alternativa B. Organização interna. Organização interna: são controles que tratam do compromisso da alta direção, responsabilidades, autorizações, acordos de confidencialidade, contato com autoridades e grupos de interesses nas áreas de segurança. Pergunta 6 Resposta Selecionada: a. Respostas: a. Qual é a etapa na gestão de riscos na qual avaliamos qualitativamente e quantitativamente os riscos levantados Avaliação dos riscos Avaliação dos riscos 0 em 1 pontos 0 em 1 pontos 17/05/2023, 22:24 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644817_1&course_id=_212804_1&content_id=_955037… 4/6 b. c. d. Comentário da resposta: Mensuração do risco Identificação do risco Apreciação do risco Alternativa D. A apreciação do risco. A apreciação do risco tem por objetivo analisar e avaliar qualitativamente e quantitativamente o risco. Pergunta 7 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: Qual é o termo técnico atribuído ao evento de disseminar códigos maliciosos em uma rede de computadores? Worm. Vírus. Worm. Trojan. Fraude. Alternativa correta b. Worm. Os worms são eventos de propagação de códigos maliciosos na rede. Pergunta 8 Resposta Selecionada: c. Respostas: a. b. A gestão da segurança da informação é um processo que necessita ser adotado por qualquer organização, independentemente de seu tamanho. Sobre essa adoção, qual das alternativas abaixo é verdadeira? A segurança da informação pode ser aplicada a qualquer instituição,consistindo na adoção de técnicas para proteger a informação. A segurança da informação é um processo complexo e de alto custo. A segurança da informação pode ser adotada apenas por empresas com grande experiência no mercado, em virtude da dificuldade inerente ao processo de implantação. 1 em 1 pontos 1 em 1 pontos 17/05/2023, 22:24 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644817_1&course_id=_212804_1&content_id=_955037… 5/6 c. d. Comentário da resposta: A segurança da informação pode ser aplicada a qualquer instituição, consistindo na adoção de técnicas para proteger a informação. Não é preciso um apoio da alta administração para a implantação da segurança da informação. Alternativa C. A segurança da informação pode ser aplicada a qualquer instituição, consistindo na adoção de técnicas para proteger a informação. O processo de implantação da segurança da informação consiste em adotar técnicas para proteger a confidencialidade, integridade e disponibilidade da informação nos mais diversos níveis. Pergunta 9 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: A sua empresa trabalha no desenvolvimento de software e precisa de uma massa de dados para testes. Você simplesmente faz uma cópia dos dados de toda a base da empresa e encaminha por e-mail para o desenvolvedor fazer mais testes. De acordo com as boas práticas de segurança da informação, você agiu: Incorretamente, pois a norma preceitua que alguns dados precisam ser devidamente mascarados antes de serem repassados a terceiros, para preservação de informações confidenciais. Corretamente, pois é preciso testar o software exaustivamente e nada melhor do que dados reais. Incorretamente, pois a empresa necessitava formalizar por escrito este pedido para que depois você enviasse o e-mail. Incorretamente, pois a norma preceitua que alguns dados precisam ser devidamente mascarados antes de serem repassados a terceiros, para preservação de informações confidenciais. Corretamente. Você fez uso de um mecanismo auditável (um e- mail) que garante o registro do pedido e do fornecimento de dados, cumprindo os acordos de nível de serviço estabelecidos. Alternativa correta c. Incorretamente, pois a norma preceitua que alguns dados precisam ser devidamente mascarados antes de serem repassados a terceiros, para preservação de informações confidenciais. Os dados a serem utilizados para testes devem ser 1 em 1 pontos 17/05/2023, 22:24 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_30644817_1&course_id=_212804_1&content_id=_955037… 6/6 Quarta-feira, 17 de Maio de 2023 22h24min09s BRT selecionados com cuidado, protegidos e controlados. É importante evitar obter dados para testes provenientes de bases de dados que contenham informações de natureza pessoal ou qualquer informação confidencial. Pergunta 10 Resposta Selecionada: d. Respostas: a. b. c. d. Comentário da resposta: A alta administração da organização tem um papel fundamental no processo de implantação da política de segurança da informação. Entre suas atribuições, destaca-se: Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com este documento e seus preceitos. Ela atua na cobrança dos subordinados para a correta implantação da política Ela exige prazos coerentes para que a política de segurança da informação seja concretizada Ela libera os recursos e exige um processo de planejamento claro e objetivo para a consolidação da política Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com este documento e seus preceitos. Alternativa D. Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com esse documento e seus preceitos. A alta administração deve aprovar a política de segurança da informação de modo a demonstrar seu comprometimento e viabilizar a política de segurança da informação na organização. ← OK 1 em 1 pontos
Compartilhar