Buscar

Avaliação Final (Objetiva) - Individual - Política de segurança e Inventário e Ativos de Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/08/2023, 20:43 Avaliação Final (Objetiva) - Individual
about:blank 1/5
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:825478)
Peso da Avaliação 3,00
Prova 64721031
Qtd. de Questões 10
Acertos/Erros 6/4
Nota 6,00
A origem da palavra inventário vem da palavra inventarium, que era um termo Romano (latim) para 
designar um grande documento/lista onde se encontravam registrados os produtos dos armazéns. Na 
maioria dos casos, um inventário é basicamente é uma lista de bens e materiais disponíveis em 
estoque que estão armazenados na empresa ou então armazenados externamente, mas pertencentes à 
empresa. 
Com relação ao inventário de ativos de TI, assinale a alternativa INCORRETA:
A Em um inventário de ativos, a norma ISO recomenda a identificação de uma pessoa responsável
pelo respectivo ativo.
B Em um inventário de ativos de TI, a organização deve identificar qual é o ativo e qual a sua
importância dentro da organização.
C Convém que a organização identifique os ativos relevantes em seu respectivo momento no ciclo
de vida da informação e documente a sua importância.
D Os ativos que a organização deve manter são apenas os físicos, pois os lógicos não podem ser
inventariados.
Quando uma organização decide fazer um inventário de seus ativos, além de ter um controle dos 
seus equipamentos e softwares, ela também busca evitar desperdícios com investimentos 
desnecessários, pois otimiza as atividades do negócio, permite a adesão a diversos controles de 
padrões de gestão, além da qualidade e segurança. Essas ações são fundamentais para a sobrevivência 
da empresa em um mercado cada vez mais competitivo. Com relação ao processo de inventariados, 
assinale a alternativa INCORRETA:
A O inventário de licenças de softwares não é necessário em um inventário, pois os inventários são
apenas para equipamentos.
B Ao fazer a identificação dos ativos, a organização pode fazer a melhor gestão dos equipamentos,
por exemplo, verificar se uma impressora está sendo usada ou está parada.
 VOLTAR
A+
Alterar modo de visualização
1
2
02/08/2023, 20:43 Avaliação Final (Objetiva) - Individual
about:blank 2/5
C O gerenciamento de ativos de software ou Software Asset Management (SAM), trata-se do
processo empregado para tomar decisões de aquisição ou cancelamento de programas.
D O inventário de equipamentos como notebook, é essencial para saber quem é o responsável pelo
equipamento da empresa.
Inicialmente, os problemas de ataques à Segurança da Informação eram baseados em vírus e acessos 
indevidos nas páginas da Internet. Hoje os dados são sequestrados e só são liberados mediante o 
pagamento de grandes quantias de criptomoedas. Esses ataques não buscam somente brechas nas 
redes, onde os invasores sabem que existem muitos mecanismos de proteção e detecção 
implementados, eles atacam o que consideram como o elo mais fraco da cadeia, o usuário. Com 
relação ao papel do usuário em uma Política de Segurança da Informação (PSI), analise as 
afirmativas a seguir: I- Durante a criação da PSI, é importante deixar claro a responsabilidade do 
usuário e as consequências da não adoção. II- Uma PSI deve ser orientativa no sentido de deixar claro 
os comportamentos que serão ou não tolerados. III- Durante a criação da PSI, deve informar qual sua 
abrangência e as implicações com relação ao não cumprimento. IV- Os terceiros ou usuários externos 
não precisam estar cientes das políticas internas, elas são apenas para funcionários. 
Assinale a alternativa CORRETA:
A As afirmativas I e IV estão corretas.
B As afirmativas III e IV estão corretas.
C As afirmativas I, II e IV estão corretas.
D As afirmativas I, II e III estão corretas.
Não basta apenas a criação de uma politica, é necessário que seja desenvolvido um programa de 
treinamento de conscientização, para que as pessoas reconheçam que receberam e compreendam de 
forma completa o conteúdo entregue sobre as atividades e os papéis necessários para assegurar a 
segurança da informação. É importante obter seu feedback constante para garantir que a equipe 
compreenda o conteúdo e as políticas de segurança da organização. Com relação à forma de conteúdo 
de treinamento geral de conscientização referente à segurança, assinale a alternativa CORRETA:
A A divulgação e a conscientização da política de segurança ocorre somente através de e-mail.
B A empresa não precisa se preocupar em divulgar e conscientizar os funcionários sobre as
políticas de segurança.
C A divulgação da política e a conscientização é de responsabilidade exclusiva do RH.
D Ela pode ser feita de diversas maneiras, como por exemplo murais e palestras.
3
4
02/08/2023, 20:43 Avaliação Final (Objetiva) - Individual
about:blank 3/5
A segurança da informação nas organizações é um assunto de extrema importância e não deve 
ser deixado para depois, ou pensar que invasões e ataques só acontecem com os outros. Por isso, 
adotar medidas, boas práticas e adquirir ferramentas seguras é essencial para qualquer negócio, 
independentemente do seu tamanho ou segmento. Com relação à Matriz de risco, assinale a 
alternativa INCORRETA:
A Antes de começar a construção da matriz de risco, devemos começar fazer o inventário dos
ativos de segurança da informação.
B A classificação dos riscos é uma medida universal e seguida por todas as organizações, que
buscam proteger os ativos.
C A mesma ameaça, como um vírus por exemplo, pode atacar vários ativos de uma organização,
como o servidor ou sistema interno.
D Além da identificação dos ativos, deve-se fazer um levantamento de quais ameaças e qual o grau
de exposição os ativos estão submetidos.
Quando uma organização desenvolve e implementa uma política de segurança da informação 
(PSI), ela cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição 
de restrições e pela determinação de condutas obrigatórias. A PSI deve ser desenvolvida com base 
nos objetivos da organização para que ela tenha sentido. Por essa razão, é necessária uma divulgação 
efetiva, visando torná-la parte da cultura da organização. Com base nas formas de divulgação da PSI, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) O e-mail é a melhor e única forma de divulgação da PSI, pois assim todos recebem e todos leem.
( ) Além da divulgação da política, é necessário também divulgar canais de denúncia de incidentes.
( ) Para a divulgação de mensagens curtas, pode-se utilizar de pôsteres, que devem ser colocados 
em locais de grande circulação.
( ) Refeitórios não são um bom exemplo para a colocação de quadro de aviso para a divulgação da 
PSI, devido à grande circulação.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - V.
B V - V - F - V.
C F - V - V - F.
D V - F - F - F.
Os princípios conhecidos como a tríade Confidencialidade, Integridade e Disponibilidade (CID) 
são conceitos básicos e fundamentais da segurança da informação para serem compreendidos por 
todas as pessoas e as organizações. Com relação aos princípios e conceitos básicos da segurança da 
informação, analise as sentenças a seguir:
I- Ativo da informação, vulnerabilidades, agentes, ameaças, ataques, incidentes de segurança; e de 
probabilidade e impacto fazem parte dos princípios e conceitos básicos da segurança da informação.
II- Capital intelectual, definição das regras de negócio, processos organizacionais, definições e papéis 
e responsabilidades fazem parte dos princípios e conceitos básicos da segurança da informação.
III- Definições de regras, métodos e técnicas para a manipulação de ambientes físicos e tecnológicos 
5
6
7
02/08/2023, 20:43 Avaliação Final (Objetiva) - Individual
about:blank 4/5
fazem parte das políticas e dos princípios e conceitos básicos da segurança da informação.
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B As sentenças I e II estão corretas.
C Somente a sentença I está correta.
D As sentenças I e III estão corretas.
A quantidade de informaçãoque uma empresa gerencia e utiliza atualmente é enorme e vem 
aumentando constantemente. Logo, faz-se necessário que a segurança dessas informações seja 
realizada desde o momento de sua coleta até o seu descarte, já que os riscos estão presentes em todo o 
seu ciclo de vida. Acerca das etapas do ciclo de vida da informação, assinale a alternativa CORRETA 
que apresenta a etapa em que a informação passa por um conjunto de processos, a fim de torná-la 
mais exequível aos usuários:
A Tratamento.
B Uso.
C Obtenção.
D Identificação das necessidades e requisitos.
A origem da palavra inventário vem da palavra inventarium, que era um termo Romano (latim) para 
designar um grande documento/lista onde se encontravam registrados os produtos dos armazéns. Na 
maioria dos casos, um inventário é basicamente uma lista de bens e materiais disponíveis em estoque 
que estão armazenados na empresa ou então armazenados externamente, mas pertencentes à empresa. 
Com relação ao inventário de ativos de TI, analise as afirmativas a seguir: I- Os ativos que a 
organização deve manter são apenas os físicos, pois os lógicos não podem ser inventariados. II- 
Convém que a organização identifique os ativos relevantes em seu respectivo momento no ciclo de 
vida da informação e documente a sua importância. III- Em um inventário de ativos, a norma ISO 
recomenda a identificação de uma pessoa responsável pelo respectivo ativo. IV- Em um inventário de 
ativos de TI, a organização deve identificar qual é o ativo e qual a sua importância dentro da 
organização. 
Assinale a alternativa CORRETA:
A As afirmativas I e II estão corretas.
B Somente a afirmativa III está correta.
8
9
02/08/2023, 20:43 Avaliação Final (Objetiva) - Individual
about:blank 5/5
C Somente a afirmativa IV está correta.
D As afirmativas II, III e IV estão corretas.
Vários processos e procedimentos devem ser estipulados e implementados para a implantação 
da segurança em uma organização. Por exemplo, devem ser verificados o tipo de estrutura da 
segurança, onde será localizada a estrutura física e lógica, quem serão os profissionais e quais devem 
ser suas qualificações. Além disso, devem ser criadas as diretrizes de segurança e implantadas, quais 
equipamentos e sistemas serão utilizados, responsáveis pela implementação do projeto e quais 
padrões de segurança devem ser utilizados. Diante disso, no que tange à segurança lógica e física, 
analise as sentenças a seguir: 
I- A segurança física diz respeito às áreas e aos ambientes físicos da organização que não devem ser 
acessados por pessoas que não têm autorização. Por exemplo: a sala de servidores deve estar sempre 
trancada e a chave dessa sala somente acessível por usuários que estejam autorizados a trabalhar nos 
servidores.
II- No que se refere à segurança física, a única preocupação refere-se à proteção da informação 
armazenada em mídias digitais.
III- A segurança ambiental compreende os aspectos relacionados ao ambiente de tecnologia e envolve 
integridade, confidencialidade e disponibilidade das informações armazenadas em dispositivos 
computacionais e nas redes que os interligam.
IV- O controle e as barreiras físicas, como catracas, são uma técnica antiga de segurança e não há 
necessidade dessa preocupação nas políticas de segurança, pois basta ter uma boa segurança lógica 
dos dados.
Assinale a alternativa CORRETA:
A As sentenças II, III e IV estão corretas.
B As sentenças I, II e III estão corretas.
C As sentenças II e III estão corretas.
D Somente a sentença I está correta.
10
Imprimir

Continue navegando