Buscar

Avaliação II - Individual - Política de segurança e Inventário e Ativos de Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:825476)
Peso da Avaliação 1,50
Prova 62506284
Qtd. de Questões 10
Acertos/Erros 8/2
Nota 8,00
Inicialmente, os problemas de ataques à Segurança da Informação eram baseados em vírus 
e acessos indevidos nas páginas da internet, hoje os dados são sequestrados e só são 
liberados mediante o pagamento de grandes quantias de criptomoedas. Esses ataques hoje 
não buscam somente brechas nas redes, onde os invasores sabem que existem muitos 
mecanismos de proteção e detecção implementados, eles atacam o que consideram como o 
elo mais fraco da cadeia, o usuário. 
Com relação ao papel do usuário em uma Política de Segurança da Informação (PSI), 
assinale a alternativa INCORRETA: FONTE: https://www.proof.com.br/blog/conscientizacao-
de-usuarios-seguranca-da-informacao/. Acesso em: 24 fev. 2021.
A
Durante a criação da PSI, deve informar qual sua abrangência e as implicações com
relação ao não cumprimento.
B
Durante a criação da PSI, é importante deixar claro a responsabilidade do usuário e as
consequências da não adoção.
C
Uma PSI deve ser orientativa no sentido de deixar claro os comportamentos que serão
ou não tolerados.
D
Os terceiros ou usuário externos não precisam estar cientes das políticas internas, elas
são apenas para funcionários.
A política de segurança da informação (PSI) é o documento que orienta e estabelece as 
diretrizes organizacionais no que diz respeito à proteção de ativos de informação, devendo, 
portanto, ser aplicado a todas as esferas de uma instituição, com o objetivo de preservar as 
informações quanto à integridade, confidencialidade e disponibilidade. No que se refere ao 
planejamento de uma PSI, analise as afirmativas a seguir: I- O e-mail é a melhor e única 
forma de divulgação da PSI, pois assim todos recebem e todos leem. II- Além da divulgação 
da política, é necessário também divulgar canais de denúncia de incidentes. III- Para a 
divulgação de mensagens curtas, pode-se utilizar de pôsteres, que devem ser colocados em 
locais de grande circulação. IV- Refeitórios não são um bom exemplo para a colocação de 
quadro de aviso para a divulgação da PSI, devido à grande circulação. 
Assinale a alternativa CORRETA:
A Somente a afirmativa III está correta.
 VOLTAR
A+ Alterar modo de visualização
1
2
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
1 of 6 14/05/2023, 22:13
B As afirmativas II e IV estão corretas.
C As afirmativas II e III estão corretas.
D Somente a afirmativa IV está correta.
Uma política de segurança da informação (PSI), que fica na gaveta de um gerente de 
segurança da informação ou de qualquer funcionário é quase inútil. Portanto, para reverter 
esse cenário é necessário divulgar e educar os usuários para que entendam os benefícios da 
segurança da informação. A conscientização é sempre uma boa ferramenta para prevenir 
incidentes. Portanto, a PSI não se resume a uma lista de proibições, permissões e regras, 
mas também deve ser considerada pelos usuários como uma ferramenta de trabalho que faz 
parte do seu trabalho rotineiro. Com base nas formas de divulgação e aplicação das PSI, 
analise as afirmativas a seguir: I- Uma boa prática que as organizações podem adotar é a de 
valorizar os funcionários que mantêm a organização das suas estações de trabalho. II- O 
protetor de tela não deve ser o mesmo sempre, assim evita que o usuário desinteresse. III- 
A utilização de palestras é uma boa forma de divulgação, e todos devem estar presentes, 
independente de horário e localização. IV- Para divulgação de trechos curtos como 
"mantenha sua mesa organizada", podem ser feitos através de pôsteres. 
Assinale a alternativa CORRETA:
A Somente a afirmativa II está correta.
B As afirmativas III e IV estão corretas.
C Somente a afirmativa I está correta.
D As afirmativas I, II e IV estão corretas.
Para manter e melhorar a segurança da organização, é importante que seja criado um 
Sistema de gestão de segurança da informação (SGSI). Para auxiliar nesse processo, pode-
se fazer uso do ciclo PDCA, que é uma ferramenta que busca aprimorar as práticas de 
gestão nas organizações por meio de um conjunto de ações organizadas em etapas. Com 
base nesse ciclo, analise as afirmativas a seguir:
I- A identificação das vulnerabilidades, essa atividade é realizada na etapa C, de consulta.
II- A aplicação de programas internos de divulgação e treinamentos acontecem na etapa D 
(do).
III- Na etapa D (Do - Fazer) é o momento de verificar se o que foi implementado está 
funcionando como previsto.
IV- Ao identificar que algo não está funcionando conforme previsto e que medidas corretivas 
devem ser executadas, refere-se à letra A (Act).
Assinale a alternativa CORRETA:
3
4
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
2 of 6 14/05/2023, 22:13
A As afirmativas III e IV estão corretas.
B As afirmativas I e III estão corretas.
C As afirmativas I e II estão corretas.
D As afirmativas II e IV estão corretas.
Uma política de segurança da informação (PSI), que fica na gaveta de um gerente de 
segurança da informação ou de qualquer funcionário é quase inútil. Portanto, para reverter 
esse cenário é necessário divulgar e educar os usuários para que entendam os benefícios da 
segurança da informação. A conscientização é sempre uma boa ferramenta para prevenir 
incidentes. Portanto, a PSI não se resume a uma lista de proibições, permissões e regras, 
mas também deve ser considerada pelos usuários como uma ferramenta de trabalho que faz 
parte do seu trabalho rotineiro. Com base nas formas de divulgação e aplicação das PSI, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Uma boa prática que as organizações podem adotar é a de valorizar os funcionários 
que mantêm a organização das suas estações de trabalho. 
( ) O protetor de tela deve ser o mesmo sempre, assim evita que o usuário se interesse.
( ) A utilização de palestras é uma boa forma de divulgação, e todos devem estar 
presentes, independente de horário e localização.
( ) Para divulgação de trechos curtos como "mantenha sua mesa organizada", podem ser 
feitos através de pôsteres. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - V - F - V.
C V - V - F - V.
D F - V - V - F.
Ao falarmos de políticas de segurança, vejamos a definição de DocuSign (2018), ela é 
definida como as regras que indicam o acesso, controle e transmissão da informação em 
uma organização. Lembre-se de que uma política de segurança não é um documento 
estático. Pelo contrário, requer não só a atualização e participação contínua do conselho de 
administração da empresa, mas também a atualização e a participação contínua dos 
colaboradores e equipas de TI. A respeito da documentação da política de segurança da 
informação, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Este documento além da política contém procedimentos, orientações que visam um 
determinado aspecto de segurança da informação e que fornecem expectativas detalhadas.
( ) Este documento contém diretrizes a respeito da segurança física e lógica dos 
ambientes tecnológicos da organização.
( ) Este documento contém as normas, regras, diretrizes e orientações para garantir a 
segurança da informação em todos os setores da organização. 
( ) Este documento define os procedimentos, orientações e métricas da segurança de 
informação nas organizações em conformidade com as legislações da organização.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: DOCUSIGN. Política de segurança da informação: saiba como e por que 
desenvolvê-la. 2018. Disponível em: https://www.docusign.com.br/blog/politica-de-
5
6
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
3 of 6 14/05/2023, 22:13
seguranca-da-informacao-saiba-como-e-por-que-desenvolve-
la#:~:text=o%20nosso%20blog-,Pol%C3%ADtica%20de%20seguran
%C3%A7a%20da%20informa%C3%A7%C3%A3o%3A%20saiba%20como%20e%20por%20que,elemento%2Dchave%20para%20qualquer%20neg
%C3%B3cio.&text=Esse%20%C3%A9%20um%20dos%20motivos,seguran
%C3%A7a%20da%20informa%C3%A7%C3%A3o%20nas%20empresas. Acesso em: 3 fev. 
2021.
A F - V - F - V.
B V - V - F - V.
C F - V - V - F.
D V - F - V - F.
Não é segredo que a tecnologia é fundamental em qualquer negócio, independente do 
porte. Além disso, é necessário para a continuidade aos negócios das organizações que suas 
informações estejam protegidas, quanto à integridade, confidencialidade e disponibilidade. 
Por isso, a necessidade de uma política de segurança da informação nas empresas. O 
Modelo PDCA (Plan-Do-Check-Act) permite o Planejamento, a Operação, a Avaliação e a 
Melhoria contínua da segurança da informação em um Sistema de Gestão da Segurança da 
Informação (SGSI). Com base nesse ciclo PDCA e na criação de uma PSI, classifique V para 
as sentenças verdadeiras e F para as falsas:
( ) O Sistema de Gestão de Segurança da Informação (SGSI) pode ser substituído por um 
ERP, ou outro sistema de controle de produtos.
( ) Na segunda fase do ciclo PDCA (DO), é o momento em que se coloca em uso o que foi 
proposto na fase anterior.
( ) A identificação dos ativos e dos seus respectivos proprietários é um exemplo de 
atividade realizada durante a primeira fase ACT.
( ) Na fase Check, é o momento em que deve-se verificar se a implantação do SGSI está de 
acordo com o previsto, além de realizar o monitoramento e a análise.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - V.
B V - F - F - F.
C F - V - V - F.
D V - V - F - V.
Sabemos que a Segurança da Informação (SI) é a responsável por proteger um conjunto de 
dados, no sentido de preservar o valor que detém um indivíduo ou uma organização. 
Confidencialidade, integridade, disponibilidade, autenticidade e legalidade são 
propriedades básicas da SI. No entanto, acima de tudo, é importante lembrar que SI sem 
conscientização do usuário é igual fechar as portas e deixar as janelas abertas. 
Com relação ao papel do usuário em uma PSI, assinale a alternativa INCORRETA: FONTE: 
https://computerworld.com.br/seguranca/a-importancia-da-conscientizacao-do-usuario-na-
seguranca-da-informacao/. Acesso em: 24 fev. 2021.
7
8
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
4 of 6 14/05/2023, 22:13
A
A segurança da informação vai além de colocar uma senha complexa no computador, o
fato de descartar papéis importantes sem a total destruição, também pode colocar em
risco a organização.
B
Durante a criação de uma Política de Segurança da Informação (PSI), a sua forma de
divulgação não é fundamental, isso é função do RH.
C
A boa fé e o descuido das pessoas de uma organização, independentemente do cargo
que ocupam, são uma porta de entrada para pessoas que pretendem roubar
informações.
D
Não adianta a organização possuir a melhor Política de Segurança da Informação, se os
funcionários não lerem, entenderem e cumprirem o que está definido.
Não é segredo que a tecnologia é fundamental em qualquer negócio, independente do 
porte. Além disso, é necessário para a continuidade dos negócios das organizações que suas 
informações estejam protegidas, quanto à integridade, confidencialidade e disponibilidade. 
Por isso, a necessidade de uma política de segurança da informação nas empresas. O 
Modelo PDCA (Plan-Do-Check-Act) permite o Planejamento, a Operação, a Avaliação e a 
Melhoria contínua da segurança da informação. 
Com base nesse ciclo PDCA e na criação de uma PSI, assinale a alternativa INCORRETA:
A
O Sistema de Gestão de Segurança da Informação (SGSI), pode ser substituído por um
ERP, ou outro sistema de controle de produtos.
B
A segunda fase do ciclo PDCA (DO) é o momento em que se coloca em uso o que foi
proposto na fase anterior.
C
A fase Check é o momento em que deve-se verificar se a implantação do SGSI está de
acordo com o previsto, além de realizar o monitoramento e análise.
D
A identificação dos ativos e dos seus respectivos proprietários é um exemplo de
atividade realizada durante a primeira fase Plan.
Para manter e melhorar a segurança da organização, é importante que seja criado um 
Sistema de gestão de segurança da informação (SGSI). Para auxiliar nesse processo, pode-
se fazer uso do ciclo PDCA, que é uma ferramenta que busca aprimorar as práticas de 
gestão nas organizações por meio de um conjunto de ações organizadas em etapas. 
Com base nesse ciclo, assinale a alternativa CORRETA:
9
10
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
5 of 6 14/05/2023, 22:13
A
Na etapa D (Do é o momento de verificar se o que foi implementado está funcionando
como previsto.
B A aplicação de programas internos de divulgação acontecem na etapa P, de publicação.
C
Ao identificar que algo não está funcionando conforme previsto e que medidas
corretivas devem ser executadas, refere-se à letra A (Act).
D A identificação das vulnerabilidades, essa atividade é realizada na etapa C, de consulta.
Imprimir
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
6 of 6 14/05/2023, 22:13

Continue navegando