Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/08/23, 10:47 Políticas de Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256921&cmid=2441 1/8 Iniciado em quarta-feira, 2 ago. 2023, 10:38 Estado Finalizada Concluída em quarta-feira, 2 ago. 2023, 10:46 Tempo empregado 7 minutos 45 segundos Avaliar 9,0 de um máximo de 10,0(90%) Políticas de Segurança da Informação Questão 1 Incorreto Atingiu 0,0 de 1,0 Segundo Mitnick e Simon, em “A arte de enganar” (2003), uma política de segurança bem desenvolvida, combinada à educação ao treinamento adequados, aumenta bastante a consciência do empregado sobre o tratamento correto das informações comerciais corporativas. Considerando esse pensamento, qual afirmativa é um fator de sucesso da política de segurança da informação de uma organização? a. A política de segurança da informação deve compreender as melhores práticas de segurança, independentemente de ser passível de execução. b. Treinamento e conscientização constantes dos usuários. c. Redução da incidência de incidentes de segurança da informação. d. Valorização de conflitos internos e estímulos à competição. e. A política de segurança da informação não necessita ser homologada pela alta administração. 02/08/23, 10:47 Políticas de Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256921&cmid=2441 2/8 Questão 2 Correto Atingiu 1,0 de 1,0 Sobre acordo de confidencialidade, podemos afirmar que tem como premissa: a. Coibir a elaboração de segredos entre os funcionários e a empresa . b. Organizar e coibir o acesso de funcionários não autorizados às informações restritas da empresa. A proteção dos segredos da empresa é essencial; logo, os acordos de confidencialidade visam resguardar as empresas frente a possíveis pessoas mal intencionadas. c. Garantir acesso a todos as informações da empresa aos funcionários. d. Reunir informações confidenciais em bancos criptografados ao acesso de todos os funcionários.. e. Proteger os funcionários quanto ao acesso a informações pessoais pela empresa. Questão 3 Correto Atingiu 1,0 de 1,0 A informação é o principal ativo de toda e qualquer organização e deve ser protegida contra as ameaças. Nesse sentido, qual das opções a seguir é considerada uma ameaça física? a. Vírus de infecção de uma rede de computadores. b. Invasão por especialista de tecnologia da informação. c. Bug de software no sistema da organização. d. Falta de fornecimento de energia elétrica. as ameaças físicas estão relacionadas ao ambiente organizacional e que afetam a infraestrutura e equipamentos. e. Erro humano causado por desatenção ou de forma intencional. 02/08/23, 10:47 Políticas de Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256921&cmid=2441 3/8 Questão 4 Correto Atingiu 1,0 de 1,0 Qual categoria de gestão de riscos procura definir as informações produzidas por usuários durante seu vínculo com a empresa? a. Contratos, convênios e acordos. b. Conformidade. c. Plano de investimentos. d. Gestão de continuidade. e. Propriedade intelectual. é importe existir um contrato assinado que defina as regras sobre as informações produzidas por usuários durante seu período na empresa. 02/08/23, 10:47 Políticas de Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256921&cmid=2441 4/8 Questão 5 Correto Atingiu 1,0 de 1,0 A norma ISO em questão é um código de prática para controles da segurança da informação e implantação do Sistema de Gestão da Segurança da Informação (SGSI). Norma equivalente à ISO/IEC 17799:2005, exigida em exames de certificação pela EXIN. A qual das normas ISO IEC o texto acima se refere? a. 27037 b. Não há norma específica para isso c. 11111 d. 27000 e. 27002 A norma 27002 garante que o profissional conheça as boas práticas de segurança da informação, sendo importante que empresas possuam profissionais certificados em seus times de segurança. 02/08/23, 10:47 Políticas de Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256921&cmid=2441 5/8 Questão 6 Correto Atingiu 1,0 de 1,0 Dentro do contexto da segurança da informação, temos os conceitos de ameaça, vulnerabilidade, ativo de informação e risco. Sobre as ameaças, qual das opções a seguir pode ser considerada uma ameaça para a segurança da rede de comunicação? a. Um espião que aplica engenharia reversa para coletar informações secretas de funcionários. b. Um fio em curto-circuito que pode gerar um incêndio. c. Um alarme com defeito, permitindo que pessoas não autorizadas tenham acesso à infraestrutura da organização. d. O espião que coleta os dados que trafegam na rede em texto claro, sem criptografia. embora os itens sejam ameaças, somente o espião que coleta os dados que trafegam na rede é considerado uma ameaça para a rede de comunicação, pois envolve o seu uso. As demais opções não expõem a rede de comunicação às ameaças de forma direta. e. O colaborador que não bate o ponto ao entrar no serviço. 02/08/23, 10:47 Políticas de Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256921&cmid=2441 6/8 Questão 7 Correto Atingiu 1,0 de 1,0 O processo de revisão da política de segurança da informação deve abranger: a. Riscos tratados. b. Divulgação. c. Alterações nas legislações. Alterações nas legislações, tanto as específicas para o segmento de negócio da organização quanto as gerais, devem fazer parte do processo de revisão da política de segurança da informação. d. Publicidade. e. Ameaças. Questão 8 Correto Atingiu 1,0 de 1,0 Um dos objetivos primordiais das políticas segurança da informação é: a. Montar regras que limitam o uso da tecnologia pelos funcionários e pela organização. b. Realizar a proteção de todos os ativos de informação, identificando, gerindo e protegendo estes elementos. A política de segurança da informação engloba todos os ativos, sendo importante para a gestão e proteção de dados fundamentais para a empresa. c. Criar padrões de senhas de acesso para todos os funcionários. d. Realizar o envio de mensagens sobre a segurança pessoal dos funcionários dentro da empresa. e. Proteger os segredos da empresa, sem a preocupação com outros dados que não dizem respeito ao produto ou serviço. 02/08/23, 10:47 Políticas de Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256921&cmid=2441 7/8 p p ç Questão 9 Correto Atingiu 1,0 de 1,0 A norma 27002 é importante para garantir que o profissional conheça as boas práticas de segurança da informação, já a ISO 27001 é utilizada para a certificação da empresa. Qual das normas acima é usada especificamente para certificação do profissional de segurança da informação? a. Não há norma específica para certificação b. Norma 27001 c. Norma 27000 d. Norma referente a crimes cibernéticos e. Norma 27002 A norma 27002 é a única usada para a certificação do profissional de Segurança da Informação. As demais são mais específicas pelas empresas. Questão 10 Correto Atingiu 1,0 de 1,0 Considerando as categorias de gestão de risco, aquela que define que se deve registrar todos os eventos relevantes, em relação ao rastreamento de acesso e auditoria de ativos, denomina-se: a. criptografia. b. Tratamento de incidentes c. Gestão de operações e comunicações d. Controles de acessos deve-se registrar todos os eventos relevantes referente aos acessos de pessoal para manter a segurança, além de mecanismos para garantir a auditoria destes dados. e. Segurança em recursos humanos. 02/08/23, 10:47 Políticas de Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256921&cmid=2441 8/8 Terminar revisão CENES (45) 98821-1276 contato@cenes.com.br Copyright © 2023 - Centro de Estudos de Especialização e Extensão. Todos os Direitos Reservados. e. Segurança em recursoshumanos. Seguir para... Contate o suporte do site Resumo de retenção de dados Obter o aplicativo para dispositivos móveis https://ava.cenes.com.br/mod/quiz/view.php?id=2441 https://www.cenes.com.br/ mailto:contato@cenes.com.br https://www.facebook.com/CenesPos https://www.linkedin.com/company/cenespos https://www.instagram.com/cenespos https://ava.cenes.com.br/mod/resource/view.php?id=2439&forceview=1 https://ava.cenes.com.br/user/contactsitesupport.php https://ava.cenes.com.br/admin/tool/dataprivacy/summary.php https://download.moodle.org/mobile?version=2023042401.07&lang=pt_br&iosappid=633359593&androidappid=com.moodle.moodlemobile
Compartilhar