Buscar

Avaliação I - Individual - Conscientização em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual
(Cod.:825475)
Peso da Avaliação 1,50
Prova 60104956
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Conforme Machado Júnior (2018, p. 61), "ao longo dos anos os pilares 
Confidencialidade, Integridade e Disponibilidade (CID) da segurança da 
informação foram se consolidando e evoluindo de forma a sustentar e 
expandir as práticas de proteção da informação. Com base nessa evolução 
das características de Segurança para se chegar à tríade CID, classifique V 
para as sentenças verdadeiras e F para as falsas:
( ) As duas primeiras características da evolução de segurança foram sobre 
as vulnerabilidades identificadas que tratavam da divulgação acidental, 
infiltração ativa, subversão passiva e ataque físico e os princípios de combate 
tratavam da responsabilidade individual e proteção contra divulgação não 
autorizada, acesso à informação classificada somente às pessoas autorizadas 
e meios para atingir objetivos de segurança são uma combinação de 
hardware, software e medidas processuais.
( ) A partir das características de vulnerabilidades identificadas e princípios 
para combate à evolução da segurança foram voltados diretamente aos 
requisitos fundamentais de segurança computacional, definindo 
definitivamente a tríade confidencialidade, integridade e disponibilidade 
(CID).
( ) A partir das características de vulnerabilidades identificadas e princípios 
para combate à evolução da segurança foram voltados diretamente sobre os 
potenciais riscos que tratava da liberação de informação não autorizada, 
modificação de informação não autorizada e negação não autorizada de uso.
( ) Posteriomente aos potenciais riscos vieram os requisitos fundamentais de 
segurança computacional (Orange Book), que tratava a política de segurança, 
marcação, identificação, prestação de contas/responsabilidade, garantia (dos 
itens anteriores) e proteção contínua.
 VOLTAR
A+
Alterar modo de visualização
1
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
1 of 8 14/05/2023, 22:10
FONTE: MACHADO JÚNIOR, D. M. Segurança da informação: uma 
abordagem sobre proteção da privacidade em Internet das coisas. 2018. 
159f. Tese (Doutorado em Tecnologia da Inteligência e Design Digital) - 
Pontifícia Universidade Católica de São Paulo, São Paulo, 2018. Disponível 
em: https://tede2.pucsp.br/handle/handle/21366. Acesso em: 11 mar. 2022.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F.
B F - V - V - F.
C V - F - F - V.
D V - F - V - V.
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
2 of 8 14/05/2023, 22:10
É fundamental que exista a inclusão de conscientização sobre os ataques 
e sejam identificados como situações de risco, ataques sobre o ativo mais 
valioso e a informação e encontrar formas eficazes e seguras de nos 
protegermos. Enfim, essa conscientização permitirá que se tenha ciência dos 
métodos usados por fraudadores, hackers ou outras pessoas mal-
intencionadas. Com base na Disseminação da Conscientização (3), classifique 
V para as sentenças verdadeiras e F para as falsas: 
( ) A organização deve criar uma cultura corporativa forte, com priorização 
na conscientização e treinamento de seus colaboradores. 
( ) A organização precisa treinar e educar somente sua liderança referente 
aos ativos da informação e como elas devem ser protegidas. 
( ) A organização precisa treinar e educar seus colaboradores referente aos 
ativos da informação e como elas devem ser protegidas, para que os ataques 
de engenharia social sejam identificados como situações de risco.
( ) A organização deve criar e divulgar suas políticas, normas e 
procedimentos de segurança da informação por meio de programas de 
treinamento e conscientização constantes. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - F.
B V - F - F - V.
C F - F - F - V.
D V - F - V - V.
Existem diversos métodos de comunicar a conscientização de segurança 
em toda a organização, no qual é recomendado que o conteúdo do 
treinamento seja determinado com base na função e na cultura da 
organização. Ao disseminar o treinamento de conscientização sobre 
segurança por meio de vários canais de comunicação, a organização garante 
que o pessoal seja exposto a mesma informação várias vezes de diferentes 
maneiras. Dessa forma, as pessoas se lembram das informações a elas 
apresentadas e estarão preparadas para lidar de forma segura com a 
manipulação de seus ativos. Com relação aos métodos de comunicação da 
conscientização da segurança da informação, analise as sentenças a seguir: 
I- Os métodos de comunicação eletrônicos podem ser notificações por e-mail, 
e-learning, mídia social interna, pôsteres, eventos de treinamentos, 
seminários internos etc. 
II- O método de comunicação deve oferecer notificações direcionadas ao 
perfil do seu usuário de forma clara para que a mesma seja facilmente lida e 
entendida e todos estejam melhor preparados para lidar com diferentes 
situações, a fim de garantir a proteção de seus dados e informações. 
III- Eventos sociais que envolvem palestras, vídeos educacionais e sessões de 
perguntas e respostas são poucos recomendados aos colaboradores de uma 
2
3
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
3 of 8 14/05/2023, 22:10
organização, pois oferecem momentos de pouco aprendizado dos 
colaboradores interessados. 
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B As sentenças I e III estão corretas.
C Somente a sentença II está correta.
D As sentenças I e II estão corretas.
A conscientização de segurança da informação deve ser disseminada via 
processo institucional, que demande melhoria continuada nas organizações 
onde possa disseminar seu conhecimento e possa oferecer um programa de 
treinamento para obter alto nível de conscientização de segurança para todos 
os funcionários. No que diz respeito ao programa de treinamento de 
conscientização de segurança, assinale a alternativa CORRETA:
A
A organização precisa definir junto a entidades externas um programa
pronto para auxiliar na definição de diretrizes sobre segurança de
informação para ser seguida.
B
Um programa sólido de treinamento de conscientização possibilitará que
a organização possa reconhecer ameaças e permitir que poucas pessoas
possam se sentir confiantes em relatar possíveis problemas de segurança.
C
A organização deve definir uma lista de verificação para se desenvolver,
monitorar e/ou manter um programa de treinamento de conscientização
de segurança de forma eficaz.
D
Um programa de melhoria contínua sobre conscientização de segurança
da informação tem como benefício certificar a organização e seguir as
estratégias impostas por órgãos internacionais.
Os princípios conhecidos como a tríade Confidencialidade, Integridade e 
Disponibilidade (CID) são conceitos básicos e fundamentais da segurança da 
informação para serem compreendidos por todas as pessoas e as 
organizações. Com relação aos princípios e conceitos básicos da segurança 
da Informação, analise as sentenças a seguir: 
I- Ativo da informação, vulnerabilidades, agentes, ameaças, ataques, 
incidentes de segurança; e de probabilidade e impacto fazem parte dos 
princípios e conceitos básicos da segurança da informação. 
II- Capital intelectual, definição das regras de negócio, processos 
organizacionais, engenharia de software, definições e papéis e 
responsabilidades fazem parte dos princípios e conceitos básicos da 
segurança da informação. 
III- Definições de regras, métodos e técnicas para a manipulação de 
4
5
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
4 of 8 14/05/2023, 22:10
ambientes físicos e tecnológicos fazem parte dos princípios e conceitos 
básicos da segurança da informação, assim como a engenharia de software.
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.B As sentenças I e III estão corretas.
C As sentenças I e II estão corretas.
D Somente a sentença I está correta.
Os ataques estão presentes no cotidiano, sendo fundamental que as 
pessoas cooperem de forma consciente para garantir a eficácia da segurança 
da informação conforme sua cultura e das organizações. Considerando que o 
fator humano é quem mais exerce impacto referente aos princípios da 
segurança da informação da tríade disponibilidade, confidencialidade e 
integridade, assinale a alternativa CORRETA:
A O elemento humano é o único fator que deve ser aperfeiçoado em uma
organização para reduzir o risco e o impacto da segurança da informação.
B
A cultura da segurança da informação bem disseminada em uma
organização não impacta na maneira como as pessoas se comportam para
manter a confidencialidade e a integridade da informação.
C Quando uma organização incorpora a cultura da segurança da
informação, toda a organização fica comprometida.
D
Por mais que haja mecanismos automatizados, a segurança da informação
estará comprometida se seus usuários não tiverem consciência do seu
papel de manter a confidencialidade das informações.
6
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
5 of 8 14/05/2023, 22:10
No contexto da segurança da informação, a engenharia social refere-se à 
manipulação psicológica do comportamento humano ou à divulgação de 
informações confidenciais. É usada para descrever um método de ataque no 
qual alguém usa a persuasão para obter acesso não autorizado a informações 
ou informações no computador. Com relação à Engenharia Social, analise as 
sentenças a seguir:
I- Trata da forma como os engenheiros burlam pessoas para obter 
informações sigilosas de maneira fácil e sem que estas pessoas se deem 
conta.
II- O termo engenharia social é usado para caracterizar aquelas intrusões 
que não forem técnicas, enfatizando a interação humana.
III- Envolve práticas e técnicas inteligentes para capturar informações do 
comportamento das pessoas e extrair suas informações sigilosas de forma 
anônima.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças I e II estão corretas.
C As sentenças II e III estão corretas.
D As sentenças I e III estão corretas.
Para montar uma equipe de conscientização de segurança é necessário 
avaliar o perfil das pessoas responsáveis pelo desenvolvimento da 
manutenção do programa de conscientização de segurança onde o 
recomendado é que seja composta por pessoas de diferentes áreas da 
organização, com responsabilidades diferentes e representantes dos setores 
envolvidos da organização. Com base nas funções para conscientização de 
segurança, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) A organização deverá prover a realização de treinamentos, baseando-se 
7
8
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
6 of 8 14/05/2023, 22:10
nas funções de trabalho dos colaboradores conforme o nível de 
responsabilidade e os papéis definidos na organização. 
( ) A organização deve criar um catálogo de referência de vários tipos e 
profundidades de treinamento, auxiliando as organizações a prover 
treinamento certo para as pessoas certas, na hora certa. 
( ) A organização deve definir um processo de segurança definindo todos os 
papéis e as responsabilidades das funções gerenciais envolvidas nas políticas 
de conscientização de segurança. 
( ) A organização deve definir um programa de conscientização de 
segurança baseado em funções e agrupar os indivíduos de acordo com suas 
funções, ou seja, conforme os três tipos de funções: todo o pessoal, funções 
especializadas e funções de gerenciamento dos colaboradores. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - V - F - F.
C V - V - V - F.
D V - V - F - V.
É crucial para o sucesso do programa de treinamento de conscientização 
que as pessoas reconheçam que receberam e compreendam de forma 
completa o conteúdo entregue sobre as atividades e os papéis necessários 
para assegurar a segurança da informação. É importante obter seu feedback 
constante para garantir que a equipe compreenda o conteúdo e as políticas 
de segurança da organização. Com relação à forma de conteúdo de 
treinamento geral de conscientização referente à segurança, analise as 
sentenças a seguir:
I- Utilização da Política de conscientização de segurança da organização, 
comércio eletrônico, práticas de e-mail seguro, mensagem instantâneas, o 
uso seguro de mídias sociais etc. 
II- Utilização de ambientes automatizados que oferecem práticas e 
orientações para trabalhar de forma presencial, a fim de evitar acesso às 
informações disponíveis em suas áreas. 
III- Utilização de segurança física, correios, fax, telefone, ambiente sem 
cartão, agente de segurança, acesso físico etc. 
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B As sentenças I e II estão corretas.
C Somente a sentença III está correta.
9
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
7 of 8 14/05/2023, 22:10
D As sentenças I e III estão corretas.
Infelizmente existem muitas pessoas que utilizam a tecnologia em função 
de enganar e obter informações confidenciais. O engenheiro social é aquele 
que utiliza a influência, a fraude e a persuasão contra as organizações, 
geralmente, com a intenção de obter informações. Com relação tipo do perfil 
do Engenheiro Social apontadas por Rabelo Júnior e Vieira (2015, p. 49), 
classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Boa aparência e agradável com as pessoas. 
( ) Grandes conhecedores de tecnologia e psicologia. 
( ) Boa aparência e são autodidatas. 
( ) Tem habilidade em lidar com pessoas e educados. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: RABELO JÚNIOR, M. R.; VIEIRA, S. C. da C. Aspectos humanos da 
segurança da informação. In: LYRA, M. R. (org.). Governança da Segurança 
da Informação. Brasília: Edição do Autor, 2015, p. 47-58. Disponível em: 
http://docplayer.com.br/18984127-Governanca-da-seguranca-da-
informacao.html. Acesso em: 30 mar. 2020.
A V - V - F - F.
B F - F - V - F.
C V - F - V - V.
D V - F - F - V.
10
Imprimir
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
8 of 8 14/05/2023, 22:10

Continue navegando