Logo Passei Direto
Buscar

Segurança da Informação - Políticas de Segurança e Classificação da Informação - Professora Márcia Maria Savoine

User badge image
David Adam

em

Ferramentas de estudo

Questões resolvidas

Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança da Informação – CERT.br, o Brasil, no ano de 2019, teve 875.327 incidentes de segurança da informação. Entre estes, 46,81 foram incidentes por ________; 34,42% por ________; 11,48% por ________; 4,5% por ________; 2,55% por ________; e 0,06% por ________. Assinale uma alternativa correta:


Fraude; worm, DoS, web; scan; invasão.
Scan; DoS; fraude; worm; invasão; web.
Scan; DoS; worm; fraude; web; invasão.  CORRETO
Invasão; fraude; DoS, web; worm; scan.
Invasão; DoS, web; worm; scan; fraude.

Assinale a alternativa correta sobre a importância da participação de um especialista de segurança da informação em uma organização:


Realizar o gerenciamento da rede local, bem como dos recursos computacionais relacionados direta ou indiretamente.
Mapear processos da organização
Por atuar na prevenção de que dados sejam roubados ou vazem para os concorrentes.
Responsável pela programação, que é o processo de escrita, teste e manutenção de um programa de computador.
Ajudar nos processos de TI na organização.

A classificação da informação visa assegurar que esta receba um nível adequado de proteção. Neste sentido, com relação à propriedade confidencialidade, assinale a alternativa correta sobre os critérios indicados:


Registrada, comum e normal.
Vital, crítica e comum.
Confidencial, restrita, interna e pública.
Pública, comum, normal e controlada.
Vital, interna e normal.

Em qual ano foi promulgado o Decreto nº 9.637, que instituiu a Política Nacional de Segurança da Informação e dispôs sobre a governança da segurança da informação, alterando todos os decretos anteriores?


1998.
2000.
2018.
1991.
2012.

O comitê gestor de segurança da informação na organização é responsável:


Por realizar os descartes das informações desnecessárias.
Por trabalhar em conjunto com o departamento jurídico da organização.
Pelo departamento que treina os profissionais de segurança da informação.
Pelo órgão que executa as sanções de quebra de sigilo da segurança da informação.
Pelo órgão que irá desenvolver as políticas de segurança da informação.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança da Informação – CERT.br, o Brasil, no ano de 2019, teve 875.327 incidentes de segurança da informação. Entre estes, 46,81 foram incidentes por ________; 34,42% por ________; 11,48% por ________; 4,5% por ________; 2,55% por ________; e 0,06% por ________. Assinale uma alternativa correta:


Fraude; worm, DoS, web; scan; invasão.
Scan; DoS; fraude; worm; invasão; web.
Scan; DoS; worm; fraude; web; invasão.  CORRETO
Invasão; fraude; DoS, web; worm; scan.
Invasão; DoS, web; worm; scan; fraude.

Assinale a alternativa correta sobre a importância da participação de um especialista de segurança da informação em uma organização:


Realizar o gerenciamento da rede local, bem como dos recursos computacionais relacionados direta ou indiretamente.
Mapear processos da organização
Por atuar na prevenção de que dados sejam roubados ou vazem para os concorrentes.
Responsável pela programação, que é o processo de escrita, teste e manutenção de um programa de computador.
Ajudar nos processos de TI na organização.

A classificação da informação visa assegurar que esta receba um nível adequado de proteção. Neste sentido, com relação à propriedade confidencialidade, assinale a alternativa correta sobre os critérios indicados:


Registrada, comum e normal.
Vital, crítica e comum.
Confidencial, restrita, interna e pública.
Pública, comum, normal e controlada.
Vital, interna e normal.

Em qual ano foi promulgado o Decreto nº 9.637, que instituiu a Política Nacional de Segurança da Informação e dispôs sobre a governança da segurança da informação, alterando todos os decretos anteriores?


1998.
2000.
2018.
1991.
2012.

O comitê gestor de segurança da informação na organização é responsável:


Por realizar os descartes das informações desnecessárias.
Por trabalhar em conjunto com o departamento jurídico da organização.
Pelo departamento que treina os profissionais de segurança da informação.
Pelo órgão que executa as sanções de quebra de sigilo da segurança da informação.
Pelo órgão que irá desenvolver as políticas de segurança da informação.

Prévia do material em texto

Políticas de segurança e classificação da
informação
Professor(a): Marcia Maria Savoine (Mestrado acadêmico)
Políticas de segurança e classificação da informação
1)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de
cumprir o prazo estabelecido. Boa prova!
A norma ISO/IEC 27.002:2013 tem por objetivo estabelecer diretrizes e princípios gerais
para iniciar, implementar, manter e melhorar a gestão de segurança da informação em
uma organização. A norma está dividida em várias seções, que correspondem a controles
de segurança da informação. Neste sentido, pergunta-se: a norma tem uma seção
específica voltada para a política de segurança da informação? Assinale a alternativa
correta:
https://kroton.platosedu.io/lms/m/
https://kroton.platosedu.io/lms/m/aluno/index/2771536
https://kroton.platosedu.io/aluno/disciplina/atividade/25826434
https://kroton.platosedu.io/aluno/disciplina/atividade/25826436
https://kroton.platosedu.io/lms/m/
http://www.biblioteca-virtual.com/
https://kroton.platosedu.io/lms/m/mensagem/index
2)
Alternativas:
Sim, ela possui uma seção específica denominada “Seção 5 – Política de segurança da
informação”.  CORRETO
Sim, ela possui uma seção específica denominada “Seção 6 – Organização da segurança
da informação e política de segurança da informação”.
Ela não possui nenhuma seção voltada exclusivamente para a política de segurança da
informação.
Todas as seções da norma são voltadas exclusivamente para segurança da informação e
não contempla a política de segurança da informação.
Sim, ela possui uma seção específica denominada “Seção 9 – Política de segurança física
e do ambiente”.
por ser uma norma de segurança da informação, ela possui uma seção específica voltada
para a política de segurança da informação, sendo a seção 5, pois qualquer garantia de
segurança da informação somente tem realização efetiva com uma política de segurança
da informação. As outras alternativas não existem na norma ISO 27.002.
Código da questão: 58719
Sobre a pesquisa realizada pela Identity Defined Security Alliance (IDSA), aliança que
auxilia as empresas mundiais a estabelecer o gerenciamento seguro das identidades,
considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
( ) Organizações reativas trabalham em resolver os problemas de segurança já
acontecidos.
( ) Organizações proativas trabalham em prevenir que ocorram os problemas de
segurança.
( ) Ataques por violações relacionadas à identidade, chamados de phishing, são tão
comuns quanto spyware ou ataques DDoS.
( ) As empresas reativas experimentaram violações sobre o phishing, porém com menos
credenciais roubadas.
( ) Treinamento em segurança da informação não ajuda a reduzir o risco de uma violação
de dados, chamada de phishing.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – F – V – V – F.
F – V – F – V – F.
F – F – F – V – V.
V – F – V – F – V.
V – V – V – F – F.  CORRETO
Resolução comentada:
https://kroton.platosedu.io/lms/m/
http://www.biblioteca-virtual.com/
https://kroton.platosedu.io/lms/m/mensagem/index
3)
4)
as empresas proativas experimentam violações sobre o phishing, porém com menos
credenciais roubadas, e não empresas reativas.
O treinamento em segurança da informação ajuda a reduzir o risco de uma violação de
dados, chamada de phishing, justamente porque os usuários entendem que não podem
acessar links desconhecidos de e-mails e sites.
Código da questão: 58770
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança da
Informação – CERT.br, o Brasil, no ano de 2019, teve 875.327 incidentes de segurança da
informação. Entre estes, 46,81 foram incidentes por ________; 34,42% por ________; 11,48%
por ________; 4,5% por ________; 2,55% por ________; e 0,06% por ________.
Assinale uma alternativa correta:
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Fraude; worm, DoS, web; scan; invasão.
Scan; DoS; fraude; worm; invasão; web.
Scan; DoS; worm; fraude; web; invasão.  CORRETO
Invasão; fraude; DoS, web; worm; scan.
Invasão; DoS, web; worm; scan; fraude.
Scan apresenta o maior número de incidentes, pois permite associar possíveis
vulnerabilidades aos serviços habilitados em um computador, indicando, neste sentido,
que as organizações têm política de segurança da informação com controles fracos. Na
sequência, seguem as fraudes: DoS, worm, fraude, web e invasão.
Código da questão: 58720
Assinale a alternativa correta sobre a importância da participação de um especialista de
segurança da informação em uma organização:
Alternativas:
Realizar o gerenciamento da rede local, bem como dos recursos computacionais
relacionados direta ou indiretamente.
Mapear processos da organização
Resolução comentada:
Resolução comentada:
https://kroton.platosedu.io/lms/m/
http://www.biblioteca-virtual.com/
https://kroton.platosedu.io/lms/m/mensagem/index
5)
6)
Por atuar na prevenção de que dados sejam roubados ou vazem para os concorrentes.
 CORRETO
Responsável pela programação, que é o processo de escrita, teste e manutenção de um
programa de computador.
Ajudar nos processos de TI na organização.
é o profissional que tem como foco prevenir que os dados não sejam roubados,
sequestrados de uma empresa.
Código da questão: 58768
A classificação da informação visa assegurar que esta receba um nível adequado de
proteção. Neste sentido, com relação à propriedade confidencialidade, assinale a
alternativa correta sobre os critérios indicados:
Alternativas:
Registrada, comum e normal.
Vital, crítica e comum.
Confidencial, restrita, interna e pública.  CORRETO
Pública, comum, normal e controlada.
Vital, interna e normal.
a propriedade confidencialidade limita o acesso à informação somente a autorização pelo
proprietário da informação. O critério confidencial proporciona isto e, em conjunto com o
critério restrito, faz com que seja limitado o acesso. E o critério interno é um critério que
controla a informação para uso particular de uma área; já o critério público, associado a
todos os outros, é disponibilizado somente a informações que podem ser divulgadas.
Código da questão: 58746
Ao implementar _________ em uma organização, a utilização de alguns frameworks já
consolidados no mercado pode fornecer métricas para garantir sua eficácia. Um bom
exemplo é a __________, que proporciona orientações de boas práticas para gestão e
execução de ____________, sob a perspectiva da geração de ___________.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Resolução comentada:
Resolução comentada:
https://kroton.platosedu.io/lms/m/
http://www.biblioteca-virtual.com/
https://kroton.platosedu.io/lms/m/mensagem/index
7)
8)
Estratégias gerenciais; PMBOK; gerenciamento de projetos; qualidade.
Governança de TI; biblioteca ITIL; serviços de TI; valor ao negócio.  CORRETO
Modelos estratégicos; estrutura de práticas; TI; eficácia.
Modelos estratégicos; COSO; valor; promoção no trabalho.
O Cobit 5; estrutura; governança de TI; eficiência.
a governança de TI, ao ser usada com outros frameworks, melhora sua eficácia e, com a
biblioteca ITIL, consiste em boas práticas para a execução de gestão de serviços de TI,
gerando valor ao negócio.
Código da questão: 58727
A primeira __________ foi promulgada por meio do ____________ de 13 de junho de
_________ pelo presidente Fernando Henrique Cardoso, que instituiu a Política de
Segurança da Informação _____________ da Administração Pública Federal no Brasil.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Lei; direito; 1991; nos ministérios.
PSI; Decreto nº 3.505; 2000; nos órgãos e entidades.  CORRETO
Estrutura; Decretonº 9.637, 2000, nos órgãos.
Lei nº 8.159; ; Decreto; 2012; nas entidades.
Classificação; Decreto nº 2.910; 1998; nos ministérios.
a primeira política de segurança da informação foi promulgada pelo presidente Fernando
Henrique Cardoso por meio do Decreto nº 3.505 em 13 de junho de 2000, que instituiu a
política de segurança da informação nos órgãos e entidades da Administração Pública
Federal do Brasil.
Código da questão: 58758
Em qual ano foi promulgado o Decreto nº 9.637, que instituiu a Política Nacional de
Segurança da Informação e dispôs sobre a governança da segurança da informação,
alterando todos os decretos anteriores?
Alternativas:
Resolução comentada:
Resolução comentada:
https://kroton.platosedu.io/lms/m/
http://www.biblioteca-virtual.com/
https://kroton.platosedu.io/lms/m/mensagem/index
9)
1998.
2000.
2018.  CORRETO
1991.
2012.
em 2018, 18 anos depois do último decreto que instituiu a política de segurança da
informação, Decreto nº 3.505, de 13 de junho de 2000, promulgado pelo presidente
Fernando Henrique Cardoso.
Código da questão: 58766
O Cobit é um modelo de boas práticas de governança e gerenciamento da TI
empresarial desenvolvida pela Isaca. Este framework é sustentado por cinco princípios.
Assinale a alternativa que indica estes cinco princípios:
Alternativas:
Desenvolvimento iterativo do software; gestão de requisitos; uso de arquiteturas
baseadas em componentes; verificação contínua da qualidade do software; controle de
mudanças no software.
Justificação de negócio contínua; aprender com a experiência; papéis e
responsabilidade definidos; gerenciar por estágios; gerenciar por exceção.
Satisfazer as necessidades das partes interessadas; cobrir a organização de ponta a
ponta; aplicar um framework integrado único; possibilitar uma visão holística; separar
governança de gerenciamento.  CORRETO
Proteger os ativos da empresa; produzir dados contábeis confiáveis; estabelecer
protocolos e procedimentos que colaboradores devem seguir; manter informações
financeiras organizadas; reduzir erros.
Controle empírico do processo; auto-organização; colaboração; priorização baseada em
valor; desenvolvimento iterativo.
satisfazer as necessidades das partes interessadas; cobrir a organização de ponta a ponta;
aplicar um framework integrado único; possibilitar uma visão holística; separar governança
de gerenciamento constituem todos os princípios do Cobit.
Código da questão: 58735
Resolução comentada:
Resolução comentada:
https://kroton.platosedu.io/lms/m/
http://www.biblioteca-virtual.com/
https://kroton.platosedu.io/lms/m/mensagem/index
10) O comitê gestor de segurança da informação na organização é responsável:
Alternativas:
Por realizar os descartes das informações desnecessárias.
Por trabalhar em conjunto com o departamento jurídico da organização.
Pelo departamento que treina os profissionais de segurança da informação.
Pelo órgão que executa as sanções de quebra de sigilo da segurança da informação.
Pelo órgão que irá desenvolver as políticas de segurança da informação.  CORRETO
é o comitê que desenvolve todas as políticas de segurança da informação na organização
e deve ser composto por representantes de vários departamentos, tais como: jurídico,
recursos humanos, TI, financeiro, etc.
Código da questão: 58775
Resolução comentada:
https://kroton.platosedu.io/lms/m/
http://www.biblioteca-virtual.com/
https://kroton.platosedu.io/lms/m/mensagem/index

Mais conteúdos dessa disciplina