Buscar

Avaliação Final (Objetiva) - Individual - Conscientização em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:825474)
Peso da Avaliação 3,00
Prova 61729189
Qtd. de Questões 10
Acertos/Erros 4/6
Nota 4,00
Proteger informações dos clientes e dados sigilosos da organização é o desafio para a 
área de tecnologia das organizações. Portanto, é importante contar com um plano de 
conscientização em segurança da informação para garantir a segurança de estratégias e 
projetos internos das organizações. A postura de segurança de TI e a vigilância dentro de 
uma organização melhora consideravelmente quando existe algum tipo de conscientização e 
treinamento em segurança de TI. No que se refere ao que deve ser descrito na ETAPA 1: 
PROJETO DE CONSCIENTIZAÇÃO E TREINAMENTO, classifique V para as sentenças 
verdadeiras e F para as falsas: 
( ) Realizar a descrição de como estruturar a atividade de conscientização e treinamento, 
como e por que realizar uma avaliação de necessidades. 
( ) Realizar a descrição de como desenvolver um plano de conscientização e treinamento, 
como estabelecer prioridades e como definir o nível de complexidade do objeto 
adequadamente. 
( ) Realizar a descrição de como financiar o programa de conscientização.
( ) Realizar a descrição de como deverão ser auditadas as áreas da organização e como 
tratar as não conformidades nos planos de conscientização e treinamento, bem como 
realizar a verificação de qual área deve ser realizada a conscientização.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - V.
B V - V - V - F.
C F - V - V - F.
D V - F - V - F.
As políticas e os regulamentos de segurança da informação são os principais 
documentos da maior parte das organizações, eles contêm todas as orientações voltadas 
para o Sistema de Gerenciamento da Segurança da Informação (SGSI), também conhecido 
como Information Security Management System (ISMS) de forma que é definida a estrutura 
para controlar o seu SGSI. A respeito dos itens (1) regulamento, (2) procedimentos, (3) 
diretrizes e (4) normas que podem ser escritos baseados na política de segurança, 
classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Um regulamento é tanto igual quanto a um documento de política. 
( ) Um procedimento detalha como medidas particulares devem ser conduzidas e pode 
incluir instruções de trabalho. 
( ) Uma diretriz deve fornecer orientações, descreve quais aspectos de segurança têm de 
ser examinados. 
( ) As normas descrevem regras e políticas para a segurança física e lógica. 
Assinale a alternativa que apresenta a sequência CORRETA:
 VOLTAR
A+
Alterar modo de visualização
1
2
Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
1 of 6 14/05/2023, 22:12
A V - V - V - F.
B V - F - V - V.
C V - V - F - V.
D F - V - V - F.
Wilson e Hash (2003) identificaram que as quatro etapas críticas no ciclo de vida do 
plano em conscientização e treinamento em segurança da informação são: (1) Projeto de 
conscientização e treinamento, (2) Conscientização e desenvolvimento de materiais de 
treinamento e (3) Implementação do programa e (4) Pós-implementação. Com relação à 
descrição da etapa de Projeto de conscientização e treinamento, assinale a alternativa 
CORRETA: 
FONTE: WILSON, M.; HASH, J. Building an information technology security awareness and 
training program. NIST Special publication, v. 800, n. 50, p. 1-70, 2003. Disponível em: 
https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=151287. Acesso em: 30 mar. 2020.
A Desenvolve material de treinamento e desenvolve e aprova sua estratégia de
realização.
B Documenta as diretrizes de treinamentos para o programa de conscientização e
treinamento de Segurança de Informação.
C Realiza avaliação das necessidades da organização, bem como desenvolve e aprova uma
estratégia de treinamento.
D Define as políticas de segurança da informação voltadas para o programa de
conscientização e treinamento.
Segundo Borges (2008, p. 5), "[...] a sociedade da informação e do conhecimento é 
reconhecida pelo uso intenso da informação e das tecnologias de informação e da 
comunicação (TIC), na vida do indivíduo, da organização e da sociedade, em suas diversas 
atividades". Portanto, a informação é o sangue que corre nas veias da organização, 
distribuída por todos os processos de negócio, alimentando-os e circulando por vários 
ativos, ambientes e tecnologias. Com relação à importância da informação em toda esfera 
organizacional, assinale a alternativa CORRETA que descreve os fatores da onipresença da 
informação nos principais processos de negócios: 
FONTE: BORGES, Maria Alice Guimarães. A informação e o conhecimento como insumo ao 
processo de desenvolvimento. 2008. Disponível em: http://eprints.rclis.org/23214
/1/A%20informa%C3%A7
%C3%A3o%20e%20o%20conhcimento%20como%20insumo%20ao%20
processo%20de%20desenvolvimento.pdf. Acesso em: 2 fev. 2021.
A
Arquitetura orientada a Serviços; Infraestrutura física, tecnológica e humana; Software,
apoio à gestão do conhecimento; Execução e compartilhamento de serviços;
Desenvolvimento de soluções tecnológicas; Desenvolvimento de negócios; e Visão
empresarial.
B
Infraestrutura física, tecnológica e social; Aplicações; Compartilhamento da informação
e do conhecimento; Apoio à gestão organizacional; Execução de serviços fabricação;
Desenvolvimento de Soluções tecnológicas, Desenvolvimento de modelos de processos
de negócio; e Visão empresarial.
C
Infraestrutura coorporativa física e tecnológica; Softwares; Apoio ao planejamento
estratégico; Gestão do conhecimento; Execução de projetos e serviços; Desenvolvimento
de pesquisas e inovação; Desenvolvimento de modelos de negócio; e Visão coorporativa.
3
4
Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
2 of 6 14/05/2023, 22:12
D
Infraestrutura física, tecnológica e humana; Aplicações; Apoio à gestão; Gestão do
conhecimento; Execução de Serviços Fabricação; Desenvolvimento de Soluções;
Desenvolvimento de Negócios; e Visão empresarial.
Segundo DocuSign (2018), a política de segurança da informação é definida como as 
regras que indicam o acesso, controle e transmissão da informação em uma organização. 
Lembre-se de que uma política de segurança não é um documento estático. Pelo contrário, 
requer não só a atualização e participação contínua do conselho de administração da 
empresa, mas também a atualização e a participação contínua dos colaboradores e equipas 
de TI. Com base na documentação da política de segurança da informação, classifique V 
para as sentenças verdadeiras e F para as falsas: 
( ) O documento além da política contém procedimentos, orientações que visam um 
determinado aspecto de segurança da informação e que fornecem expectativas detalhadas. 
( ) Os documentos escritos baseados na política de segurança pode conter regulamento, 
procedimentos, diretrizes e normas.
( ) Vários documentos de política são desenvolvidos, tendo como base uma política de 
segurança corporativa de alto nível, estando sempre de acordo com a política corporativa e 
fornece diretrizes mais detalhadas para uma determinada política. 
( ) É comum um documento de políticas ter uma estrutura hierárquica.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: DOCUSIGN. Política de segurança da informação: saiba como e por que 
desenvolvê-la. 2018. Disponível em: https://www.docusign.com.br/blog/politica-de-
seguranca-da-informacao-saiba-como-e-por-que-desenvolve-
la#:~:text=o%20nosso%20blog-,Pol%C3%ADtica%20de%20seguran
%C3%A7a%20da%20informa%C3%A7%C3%A3o
%3A%20saiba%20como%20e%20por%20que,elemento%2Dchave%20para%20qualquer%20neg
%C3%B3cio.&text=Esse%20%C3%A9%20um%20dos%20motivos,seguran
%C3%A7a%20da%20informa%C3%A7%C3%A3o%20nas%20empresas. Acesso em: 3 fev. 
2021.
A V - V - V - V.
B V - V - V - F.
C V - F - F - V.
D F - V - V - V.
É crucial para o sucesso do programa de treinamento de conscientização que as 
pessoas reconheçamque receberam e compreendam de forma completa o conteúdo 
entregue sobre as atividades e os papéis necessários para assegurar a segurança da 
informação. É importante obter seu feedback constante para garantir que a equipe 
compreenda o conteúdo e as políticas de segurança da organização. Com relação à forma 
de conteúdo de treinamento geral de conscientização referente à segurança, analise as 
sentenças a seguir:
I- Utilização da Política de conscientização de segurança da organização, comércio 
eletrônico, práticas de e-mail seguro, mensagem instantâneas, o uso seguro de mídias 
sociais etc. 
II- Utilização de ambientes automatizados que oferecem práticas e orientações para 
trabalhar de forma presencial, a fim de evitar acesso às informações disponíveis em suas 
áreas. 
III- Utilização de segurança física, correios, fax, telefone, ambiente sem cartão, agente de 
segurança, acesso físico etc. 
5
6
Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
3 of 6 14/05/2023, 22:12
Assinale a alternativa CORRETA:
A Somente a sentença III está correta.
B As sentenças II e III estão corretas.
C As sentenças I e II estão corretas.
D As sentenças I e III estão corretas.
É fundamental que exista a inclusão de conscientização sobre os ataques e sejam 
identificados como situações de risco, ataques sobre o ativo mais valioso e a informação e 
encontrar formas eficazes e seguras de nos protegermos. Enfim, essa conscientização 
permitirá que se tenha ciência dos métodos usados por fraudadores, hackers ou outras 
pessoas mal-intencionadas. Com base na Disseminação da Conscientização (3), classifique V 
para as sentenças verdadeiras e F para as falsas: 
( ) A organização deve criar uma cultura corporativa forte, com priorização na 
conscientização e treinamento de seus colaboradores. 
( ) A organização precisa treinar e educar somente sua liderança referente aos ativos da 
informação e como elas devem ser protegidas. 
( ) A organização precisa treinar e educar seus colaboradores referente aos ativos da 
informação e como elas devem ser protegidas, para que os ataques de engenharia social 
sejam identificados como situações de risco.
( ) A organização deve criar e divulgar suas políticas, normas e procedimentos de 
segurança da informação por meio de programas de treinamento e conscientização 
constantes. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - F.
B V - F - F - V.
C V - F - V - V.
D F - F - F - V.
De acordo com Assis (2013), a infraestrutura tecnológica cada vez mais vem 
fornecendo, com a estratégia organizacional, com seu processo de negócios, com o modelo 
de gestão corporativo de segurança da informação e a competência dos colaboradores, uma 
estrutura adequada para viabilizar as ações em gestão, mantendo, com isso, a organização 
cada vez mais competitiva. Com relação às seis etapas do modelo de gestão corporativo de 
segurança da informação, analise as sentenças a seguir: 
I- (1) mapeamento de segurança; (2) estratégia de segurança; (3) planejamento de 
segurança.
II- (4) planejamento de segurança; (5) gestão de ativos de segurança; (6) segurança dos 
ativos tangíveis produtivo. 
III- (1) modelagem de processos de segurança; (2) pesquisa de segurança; (3) planejamento 
de segurança. 
IV- (4) implementação de segurança; (5) administração de segurança; (6) segurança na 
cadeia produtiva. 
Assinale a alternativa CORRETA:
7
8
Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
4 of 6 14/05/2023, 22:12
FONTE: ASSIS, Érlei Geraldo. Tecnologia da informação como ferramenta de apoio à gestão 
do conhecimento. 2013. 41 f. Monografia (Especialização em Gestão da Tecnologia da 
Informação e Comunicação) - Programa de Pós-Graduação em Tecnologia, Universidade 
Tecnológica Federal do Paraná. Curitiba, 2013. Disponível em: 
http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/2429/1/CT_GETIC_I_2013_03.pdf. 
Acesso em: 2 fev. 2021.
A As sentenças I e IV estão corretas.
B As sentenças I e II estão corretas.
C As sentenças II e III estão corretas.
D As sentenças II e IV estão corretas.
A segurança da informação está diretamente relacionada à proteção de um conjunto de 
informações, a fim de preservar seu valor para os usuários ou organizações. A segurança da 
informação é "[...] como uma área do conhecimento dedicada à proteção de ativos da 
informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade". 
A respeito da definição conceitual da segurança da informação, classifique V para as 
sentenças verdadeiras e F para as falsas: 
( ) A segurança da informação é caracterizada pelo uso de recursos de proteção sobre o 
ativo ou conjunto de ativos com o objetivo de preservar seu valor para o usuário ou 
organização. 
( ) O Armazenamento, a Avaliação e a Proteção de Riscos dos ativos de valor para o 
usuário ou organização fazem parte dos três princípios básicos da segurança da informação. 
( ) A segurança de informação se aplica em todas as áreas de conhecimento e busca 
controlar e proteger os indivíduos responsáveis dos ativos de valores da organização. 
( ) A Confidencialidade, a Integridade e a Disponibilidade fazem parte dos três princípios 
básicos da segurança da informação. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - V.
B V - F - F - V.
C V - F - V - F.
D F - F - V - F.
Os seis principais princípios para um Sistema de Governança (Governance System) e 
três princípios do Framework de Governança servem como referência à segurança, ao risco, 
ao desenvolvimento e operação das organizações. Com relação a esses princípios de 
Sistema e Framework de Governança, classifique V para as sentenças verdadeiras e F para 
as falsas: 
 
( ) Os seis princípios do sistema de governança são (1) Prover valor para os gestores, (2) 
visão Analítica, (3) Sistema de Governança holístico, (4) Diferença Governança de 
Processos, (5) Adaptados às necessidades das pessoas e (6) Sistema de Gestão do 
Conhecimento. 
( ) Os seis princípios do sistema de governança são (1) Prover valor para as partes 
interessadas, (2) visão holística, (3) Sistema de Governança Dinâmico, (4) Diferencia 
Governança de Gestão, (5) Adaptados às necessidades das empresas e (6) Sistema de 
Governança fim-a-fim. 
( ) Os três princípios do framework de governança são (1) Baseado em modelo conceitual, 
9
10
Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
5 of 6 14/05/2023, 22:12
(2) Aberto e flexível e (3) Alinhado com a maioria dos padrões. 
( ) Os três princípios do framework de governança são mais importantes que os seis 
princípios do sistema de governança, pois tratam da segurança de forma mais completa. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - V.
B F - V - V - V.
C F - V - V - F.
D V - F - V - F.
Imprimir
Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
6 of 6 14/05/2023, 22:12

Continue navegando