Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/08/2023, 20:43 Avaliação Final (Objetiva) - Individual about:blank 1/5 Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:825478) Peso da Avaliação 3,00 Prova 64721031 Qtd. de Questões 10 Acertos/Erros 6/4 Nota 6,00 A origem da palavra inventário vem da palavra inventarium, que era um termo Romano (latim) para designar um grande documento/lista onde se encontravam registrados os produtos dos armazéns. Na maioria dos casos, um inventário é basicamente é uma lista de bens e materiais disponíveis em estoque que estão armazenados na empresa ou então armazenados externamente, mas pertencentes à empresa. Com relação ao inventário de ativos de TI, assinale a alternativa INCORRETA: A Em um inventário de ativos, a norma ISO recomenda a identificação de uma pessoa responsável pelo respectivo ativo. B Em um inventário de ativos de TI, a organização deve identificar qual é o ativo e qual a sua importância dentro da organização. C Convém que a organização identifique os ativos relevantes em seu respectivo momento no ciclo de vida da informação e documente a sua importância. D Os ativos que a organização deve manter são apenas os físicos, pois os lógicos não podem ser inventariados. Quando uma organização decide fazer um inventário de seus ativos, além de ter um controle dos seus equipamentos e softwares, ela também busca evitar desperdícios com investimentos desnecessários, pois otimiza as atividades do negócio, permite a adesão a diversos controles de padrões de gestão, além da qualidade e segurança. Essas ações são fundamentais para a sobrevivência da empresa em um mercado cada vez mais competitivo. Com relação ao processo de inventariados, assinale a alternativa INCORRETA: A O inventário de licenças de softwares não é necessário em um inventário, pois os inventários são apenas para equipamentos. B Ao fazer a identificação dos ativos, a organização pode fazer a melhor gestão dos equipamentos, por exemplo, verificar se uma impressora está sendo usada ou está parada. VOLTAR A+ Alterar modo de visualização 1 2 02/08/2023, 20:43 Avaliação Final (Objetiva) - Individual about:blank 2/5 C O gerenciamento de ativos de software ou Software Asset Management (SAM), trata-se do processo empregado para tomar decisões de aquisição ou cancelamento de programas. D O inventário de equipamentos como notebook, é essencial para saber quem é o responsável pelo equipamento da empresa. Inicialmente, os problemas de ataques à Segurança da Informação eram baseados em vírus e acessos indevidos nas páginas da Internet. Hoje os dados são sequestrados e só são liberados mediante o pagamento de grandes quantias de criptomoedas. Esses ataques não buscam somente brechas nas redes, onde os invasores sabem que existem muitos mecanismos de proteção e detecção implementados, eles atacam o que consideram como o elo mais fraco da cadeia, o usuário. Com relação ao papel do usuário em uma Política de Segurança da Informação (PSI), analise as afirmativas a seguir: I- Durante a criação da PSI, é importante deixar claro a responsabilidade do usuário e as consequências da não adoção. II- Uma PSI deve ser orientativa no sentido de deixar claro os comportamentos que serão ou não tolerados. III- Durante a criação da PSI, deve informar qual sua abrangência e as implicações com relação ao não cumprimento. IV- Os terceiros ou usuários externos não precisam estar cientes das políticas internas, elas são apenas para funcionários. Assinale a alternativa CORRETA: A As afirmativas I e IV estão corretas. B As afirmativas III e IV estão corretas. C As afirmativas I, II e IV estão corretas. D As afirmativas I, II e III estão corretas. Não basta apenas a criação de uma politica, é necessário que seja desenvolvido um programa de treinamento de conscientização, para que as pessoas reconheçam que receberam e compreendam de forma completa o conteúdo entregue sobre as atividades e os papéis necessários para assegurar a segurança da informação. É importante obter seu feedback constante para garantir que a equipe compreenda o conteúdo e as políticas de segurança da organização. Com relação à forma de conteúdo de treinamento geral de conscientização referente à segurança, assinale a alternativa CORRETA: A A divulgação e a conscientização da política de segurança ocorre somente através de e-mail. B A empresa não precisa se preocupar em divulgar e conscientizar os funcionários sobre as políticas de segurança. C A divulgação da política e a conscientização é de responsabilidade exclusiva do RH. D Ela pode ser feita de diversas maneiras, como por exemplo murais e palestras. 3 4 02/08/2023, 20:43 Avaliação Final (Objetiva) - Individual about:blank 3/5 A segurança da informação nas organizações é um assunto de extrema importância e não deve ser deixado para depois, ou pensar que invasões e ataques só acontecem com os outros. Por isso, adotar medidas, boas práticas e adquirir ferramentas seguras é essencial para qualquer negócio, independentemente do seu tamanho ou segmento. Com relação à Matriz de risco, assinale a alternativa INCORRETA: A Antes de começar a construção da matriz de risco, devemos começar fazer o inventário dos ativos de segurança da informação. B A classificação dos riscos é uma medida universal e seguida por todas as organizações, que buscam proteger os ativos. C A mesma ameaça, como um vírus por exemplo, pode atacar vários ativos de uma organização, como o servidor ou sistema interno. D Além da identificação dos ativos, deve-se fazer um levantamento de quais ameaças e qual o grau de exposição os ativos estão submetidos. Quando uma organização desenvolve e implementa uma política de segurança da informação (PSI), ela cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. A PSI deve ser desenvolvida com base nos objetivos da organização para que ela tenha sentido. Por essa razão, é necessária uma divulgação efetiva, visando torná-la parte da cultura da organização. Com base nas formas de divulgação da PSI, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O e-mail é a melhor e única forma de divulgação da PSI, pois assim todos recebem e todos leem. ( ) Além da divulgação da política, é necessário também divulgar canais de denúncia de incidentes. ( ) Para a divulgação de mensagens curtas, pode-se utilizar de pôsteres, que devem ser colocados em locais de grande circulação. ( ) Refeitórios não são um bom exemplo para a colocação de quadro de aviso para a divulgação da PSI, devido à grande circulação. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F - V. B V - V - F - V. C F - V - V - F. D V - F - F - F. Os princípios conhecidos como a tríade Confidencialidade, Integridade e Disponibilidade (CID) são conceitos básicos e fundamentais da segurança da informação para serem compreendidos por todas as pessoas e as organizações. Com relação aos princípios e conceitos básicos da segurança da informação, analise as sentenças a seguir: I- Ativo da informação, vulnerabilidades, agentes, ameaças, ataques, incidentes de segurança; e de probabilidade e impacto fazem parte dos princípios e conceitos básicos da segurança da informação. II- Capital intelectual, definição das regras de negócio, processos organizacionais, definições e papéis e responsabilidades fazem parte dos princípios e conceitos básicos da segurança da informação. III- Definições de regras, métodos e técnicas para a manipulação de ambientes físicos e tecnológicos 5 6 7 02/08/2023, 20:43 Avaliação Final (Objetiva) - Individual about:blank 4/5 fazem parte das políticas e dos princípios e conceitos básicos da segurança da informação. Assinale a alternativa CORRETA: A As sentenças II e III estão corretas. B As sentenças I e II estão corretas. C Somente a sentença I está correta. D As sentenças I e III estão corretas. A quantidade de informaçãoque uma empresa gerencia e utiliza atualmente é enorme e vem aumentando constantemente. Logo, faz-se necessário que a segurança dessas informações seja realizada desde o momento de sua coleta até o seu descarte, já que os riscos estão presentes em todo o seu ciclo de vida. Acerca das etapas do ciclo de vida da informação, assinale a alternativa CORRETA que apresenta a etapa em que a informação passa por um conjunto de processos, a fim de torná-la mais exequível aos usuários: A Tratamento. B Uso. C Obtenção. D Identificação das necessidades e requisitos. A origem da palavra inventário vem da palavra inventarium, que era um termo Romano (latim) para designar um grande documento/lista onde se encontravam registrados os produtos dos armazéns. Na maioria dos casos, um inventário é basicamente uma lista de bens e materiais disponíveis em estoque que estão armazenados na empresa ou então armazenados externamente, mas pertencentes à empresa. Com relação ao inventário de ativos de TI, analise as afirmativas a seguir: I- Os ativos que a organização deve manter são apenas os físicos, pois os lógicos não podem ser inventariados. II- Convém que a organização identifique os ativos relevantes em seu respectivo momento no ciclo de vida da informação e documente a sua importância. III- Em um inventário de ativos, a norma ISO recomenda a identificação de uma pessoa responsável pelo respectivo ativo. IV- Em um inventário de ativos de TI, a organização deve identificar qual é o ativo e qual a sua importância dentro da organização. Assinale a alternativa CORRETA: A As afirmativas I e II estão corretas. B Somente a afirmativa III está correta. 8 9 02/08/2023, 20:43 Avaliação Final (Objetiva) - Individual about:blank 5/5 C Somente a afirmativa IV está correta. D As afirmativas II, III e IV estão corretas. Vários processos e procedimentos devem ser estipulados e implementados para a implantação da segurança em uma organização. Por exemplo, devem ser verificados o tipo de estrutura da segurança, onde será localizada a estrutura física e lógica, quem serão os profissionais e quais devem ser suas qualificações. Além disso, devem ser criadas as diretrizes de segurança e implantadas, quais equipamentos e sistemas serão utilizados, responsáveis pela implementação do projeto e quais padrões de segurança devem ser utilizados. Diante disso, no que tange à segurança lógica e física, analise as sentenças a seguir: I- A segurança física diz respeito às áreas e aos ambientes físicos da organização que não devem ser acessados por pessoas que não têm autorização. Por exemplo: a sala de servidores deve estar sempre trancada e a chave dessa sala somente acessível por usuários que estejam autorizados a trabalhar nos servidores. II- No que se refere à segurança física, a única preocupação refere-se à proteção da informação armazenada em mídias digitais. III- A segurança ambiental compreende os aspectos relacionados ao ambiente de tecnologia e envolve integridade, confidencialidade e disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam. IV- O controle e as barreiras físicas, como catracas, são uma técnica antiga de segurança e não há necessidade dessa preocupação nas políticas de segurança, pois basta ter uma boa segurança lógica dos dados. Assinale a alternativa CORRETA: A As sentenças II, III e IV estão corretas. B As sentenças I, II e III estão corretas. C As sentenças II e III estão corretas. D Somente a sentença I está correta. 10 Imprimir
Compartilhar