Logo Passei Direto
Buscar

questionario 1 sistema de informação

Ferramentas de estudo

Questões resolvidas

A implantação de mecanismos de proteção é importante para segurança da informação diante das ameaças que estão a nossa volta. A melhor definição para ameaça é:
I- Evento que tem potencial para causar prejuízos aos ativos de informação da organização, trazendo danos diretos como roubos ou prejuízos em situações inesperadas como incêndio.
II- Refere-se ao tamanho do prejuízo, que pode ser medido por meio de propriedades mensuráveis ou abstratas, que uma determinada ameaça causará.
III- Medida que indica a probabilidade de exploração de uma vulnerabilidade.

Apenas a afirmativa I está correta.

Apenas a afirmativa I está correta.

Apenas a afirmativa II está correta.

Apenas a afirmativa III está correta.

I e III estão corretas.

II e III estão corretas.


a) Apenas a afirmativa I está correta.
b) Apenas a afirmativa I está correta.
c) Apenas a afirmativa II está correta.
d) Apenas a afirmativa III está correta.
e) I e III estão corretas.
f) II e III estão corretas.

A origem dos problemas de segurança está baseada em três fontes diferentes:

Natural, acidental e intencional.

Natural, anormal e humana.

Acidental, humana e tecnológica.

Natural, acidental e intencional.

Intencional, humana e anormal.

Acidental, anormal e tecnológica.


a) Natural, acidental e intencional.
b) Natural, anormal e humana.
c) Acidental, humana e tecnológica.
d) Natural, acidental e intencional.
e) Intencional, humana e anormal.
f) Acidental, anormal e tecnológica.

Algumas referências bibliográficas nomeiam os componentes de segurança da informação de “corrente da segurança da informação”, em que a força de uma corrente é verificada por meio de seu elo mais frágil. Diante dessa análise, qual seria o elo mais frágil para segurança da informação?


a) Pessoas.
b) Processos.
c) Tecnologia.
d) Automação.
e) Desenvolvimento de sistemas.

Em garantir que as informações não sofram alterações em todos os seus estados possíveis. Arthur foi responsável em proteger qual dos pilares da segurança da informação?


a) Integridade.
b) Confidencialidade.
c) Disponibilidade.
d) Legalidade.
e) Legitimidade.

Nelson Roberto da Silva, gestor da área de TI, foi recentemente nomeado e promovido ao cargo de gerente de segurança da informação “Security Office”. É correto afirmar sobre as novas atribuições de Nelson:

I- Nelson deve gerenciar, desenvolver e implementar as políticas globais de segurança, em que deve ser segmentado em políticas, normas e procedimentos; e promover a atualização periódica desses documentos.
II- Nelson não precisa se preocupar com outra coisa a não ser com a segurança tecnológica, mesmo porque um dos motivos de sua nomeação foi o fato de que ele ser gestor de TI da empresa.
a) I, II e IV estão corretas.
b) I, II e IV estão corretas.
c) II, III e IV estão corretas.
d) I e IV estão corretas.
e) I, II e III estão corretas.
f) I, II, III e IV estão corretas.

O processo de classificação da informação consiste em organizar as informações pelo seu grau de importância e, a partir daí, definir quais os níveis de proteção que cada ativo de informação requer. Referente à classificação da informação é correto afirmar que:

I- Um dos objetivos da classificação da informação é para proteção dos ativos de informação.
II- Um dos objetivos da classificação da informação é para economia, em que, após a classificação, serão aplicados recursos e/ou mecanismos naquilo que realmente requer proteção.
III- A classificação da informação é imutável; sendo assim após classificada uma informação, nunca mais poderá ser reclassificada.
IV- O enquadramento dos ativos de informação aos níveis previamente definidos é de responsabilidade do dono proprietário daquele ativo de informação.
a) I e IV estão corretas.
b) I, II e IV estão corretas.
c) II, III e IV estão corretas.
d) I e IV estão corretas.
e) I, II e III estão corretas.
f) I, II, III e IV estão corretas.

Proteções podem ser definidas como medidas que serão adotadas para proporcionar segurança aos ativos de informação, as proteções são implantadas em três aspectos, em que podemos destacar:

I- No tipo de proteção física são implantados mecanismos como portas, fechaduras, câmeras de segurança.
II- No tipo de proteção lógica são implantados mecanismos como permissões em sistemas de arquivos.
III- No tipo de proteção administrativa são implantados mecanismos como política, normas e procedimentos de segurança da informação.
IV- No tipo de proteção operacional são implantados mecanismos como padrões de configuração de segurança para estações de trabalho.
a) I, II e III estão corretas.
b) I, II e IV estão corretas.
c) II, III e IV estão corretas.
d) I e IV estão corretas.
e) I, II e III estão corretas.
f) I, II, III e IV estão corretas.

statou, após analisar o risco de vazamento de informações dos exames médicos dos clientes da HKM, que o risco era alto com impacto devastador, com danos irreversíveis ao negócio. Quais estratégias seriam adequadas para Raimundo tratar esse risco?
I- Ele deve estudar alternativas para evitar o risco que signi�ca não expor o ativo a situações de risco.
II- Ele poderá propor a contratação de um seguro para cobrir os prejuízos pela concretização de um impacto.
III- Ele deve ter consciência de que mesmo após adotar todas as medidas possíveis ainda haverá risco, que em segurança da informação chamamos de risco residual.

I, II e III estão corretas.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
I e III estão corretas.
I, II e III estão corretas.

Toda informação é perecível e com prazo de validade determinado, o que chamamos de ciclo de vida da informação, em que podemos a�rmar que:
I- Na fase de geração, a informação pode também ser herdada ou adquirida de terceiros.
II- Na fase de descarte, não é necessária nenhuma medida de segurança.
III- Na fase de transmissão, em que por algum motivo a informação será passada de um ponto a outro por meio de algum canal de comunicação.
IV- Na fase de armazenamento, os ativos de informação que não estão sendo ou que já foram tratados ou transmitidos devem ser devidamente guardados de forma organizada para possíveis consultas futuras.

I, III e IV estão corretas.
I, II e IV estão corretas.
I, II e III estão corretas.
I e IV estão corretas.
I, III e IV estão corretas.
II e III estão corretas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A implantação de mecanismos de proteção é importante para segurança da informação diante das ameaças que estão a nossa volta. A melhor definição para ameaça é:
I- Evento que tem potencial para causar prejuízos aos ativos de informação da organização, trazendo danos diretos como roubos ou prejuízos em situações inesperadas como incêndio.
II- Refere-se ao tamanho do prejuízo, que pode ser medido por meio de propriedades mensuráveis ou abstratas, que uma determinada ameaça causará.
III- Medida que indica a probabilidade de exploração de uma vulnerabilidade.

Apenas a afirmativa I está correta.

Apenas a afirmativa I está correta.

Apenas a afirmativa II está correta.

Apenas a afirmativa III está correta.

I e III estão corretas.

II e III estão corretas.


a) Apenas a afirmativa I está correta.
b) Apenas a afirmativa I está correta.
c) Apenas a afirmativa II está correta.
d) Apenas a afirmativa III está correta.
e) I e III estão corretas.
f) II e III estão corretas.

A origem dos problemas de segurança está baseada em três fontes diferentes:

Natural, acidental e intencional.

Natural, anormal e humana.

Acidental, humana e tecnológica.

Natural, acidental e intencional.

Intencional, humana e anormal.

Acidental, anormal e tecnológica.


a) Natural, acidental e intencional.
b) Natural, anormal e humana.
c) Acidental, humana e tecnológica.
d) Natural, acidental e intencional.
e) Intencional, humana e anormal.
f) Acidental, anormal e tecnológica.

Algumas referências bibliográficas nomeiam os componentes de segurança da informação de “corrente da segurança da informação”, em que a força de uma corrente é verificada por meio de seu elo mais frágil. Diante dessa análise, qual seria o elo mais frágil para segurança da informação?


a) Pessoas.
b) Processos.
c) Tecnologia.
d) Automação.
e) Desenvolvimento de sistemas.

Em garantir que as informações não sofram alterações em todos os seus estados possíveis. Arthur foi responsável em proteger qual dos pilares da segurança da informação?


a) Integridade.
b) Confidencialidade.
c) Disponibilidade.
d) Legalidade.
e) Legitimidade.

Nelson Roberto da Silva, gestor da área de TI, foi recentemente nomeado e promovido ao cargo de gerente de segurança da informação “Security Office”. É correto afirmar sobre as novas atribuições de Nelson:

I- Nelson deve gerenciar, desenvolver e implementar as políticas globais de segurança, em que deve ser segmentado em políticas, normas e procedimentos; e promover a atualização periódica desses documentos.
II- Nelson não precisa se preocupar com outra coisa a não ser com a segurança tecnológica, mesmo porque um dos motivos de sua nomeação foi o fato de que ele ser gestor de TI da empresa.
a) I, II e IV estão corretas.
b) I, II e IV estão corretas.
c) II, III e IV estão corretas.
d) I e IV estão corretas.
e) I, II e III estão corretas.
f) I, II, III e IV estão corretas.

O processo de classificação da informação consiste em organizar as informações pelo seu grau de importância e, a partir daí, definir quais os níveis de proteção que cada ativo de informação requer. Referente à classificação da informação é correto afirmar que:

I- Um dos objetivos da classificação da informação é para proteção dos ativos de informação.
II- Um dos objetivos da classificação da informação é para economia, em que, após a classificação, serão aplicados recursos e/ou mecanismos naquilo que realmente requer proteção.
III- A classificação da informação é imutável; sendo assim após classificada uma informação, nunca mais poderá ser reclassificada.
IV- O enquadramento dos ativos de informação aos níveis previamente definidos é de responsabilidade do dono proprietário daquele ativo de informação.
a) I e IV estão corretas.
b) I, II e IV estão corretas.
c) II, III e IV estão corretas.
d) I e IV estão corretas.
e) I, II e III estão corretas.
f) I, II, III e IV estão corretas.

Proteções podem ser definidas como medidas que serão adotadas para proporcionar segurança aos ativos de informação, as proteções são implantadas em três aspectos, em que podemos destacar:

I- No tipo de proteção física são implantados mecanismos como portas, fechaduras, câmeras de segurança.
II- No tipo de proteção lógica são implantados mecanismos como permissões em sistemas de arquivos.
III- No tipo de proteção administrativa são implantados mecanismos como política, normas e procedimentos de segurança da informação.
IV- No tipo de proteção operacional são implantados mecanismos como padrões de configuração de segurança para estações de trabalho.
a) I, II e III estão corretas.
b) I, II e IV estão corretas.
c) II, III e IV estão corretas.
d) I e IV estão corretas.
e) I, II e III estão corretas.
f) I, II, III e IV estão corretas.

statou, após analisar o risco de vazamento de informações dos exames médicos dos clientes da HKM, que o risco era alto com impacto devastador, com danos irreversíveis ao negócio. Quais estratégias seriam adequadas para Raimundo tratar esse risco?
I- Ele deve estudar alternativas para evitar o risco que signi�ca não expor o ativo a situações de risco.
II- Ele poderá propor a contratação de um seguro para cobrir os prejuízos pela concretização de um impacto.
III- Ele deve ter consciência de que mesmo após adotar todas as medidas possíveis ainda haverá risco, que em segurança da informação chamamos de risco residual.

I, II e III estão corretas.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
I e III estão corretas.
I, II e III estão corretas.

Toda informação é perecível e com prazo de validade determinado, o que chamamos de ciclo de vida da informação, em que podemos a�rmar que:
I- Na fase de geração, a informação pode também ser herdada ou adquirida de terceiros.
II- Na fase de descarte, não é necessária nenhuma medida de segurança.
III- Na fase de transmissão, em que por algum motivo a informação será passada de um ponto a outro por meio de algum canal de comunicação.
IV- Na fase de armazenamento, os ativos de informação que não estão sendo ou que já foram tratados ou transmitidos devem ser devidamente guardados de forma organizada para possíveis consultas futuras.

I, III e IV estão corretas.
I, II e IV estão corretas.
I, II e III estão corretas.
I e IV estão corretas.
I, III e IV estão corretas.
II e III estão corretas.

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE I
SEGURANÇA DA INFORMAÇÃO 7291-60_54406_R_E1_20232 CONTEÚDO
Usuário nicolau.trevisan @aluno.unip.br
Curso SEGURANÇA DA INFORMAÇÃO
Teste QUESTIONÁRIO UNIDADE I
Iniciado 20/09/23 11:44
Enviado 20/09/23 12:01
Status Completada
Resultado da
tentativa
2,25 em 2,5 pontos  
Tempo decorrido 17 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas
incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
A implantação de mecanismos de proteção é importante para segurança da informação diante
das ameaças que estão a nossa volta. A melhor de�nição para ameaça é:
I- Evento que tem potencial para causar prejuízos aos ativos de informação da organização,
trazendo danos diretos como roubos ou prejuízos em situações inesperadas como incêndio.
II- Refere-se ao tamanho do prejuízo, que pode ser medido por meio de propriedades
mensuráveis ou abstratas, que uma determinada ameaça causará.
III- Medida que indica a probabilidade de exploração de uma vulnerabilidade.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
I e III estão corretas.
II e III estão corretas.
Resposta: A
Comentário:  a ameaça está diretamente atrelada a um evento. Quando
falamos em tamanho prejuízo, estamos nos referindo ao impacto, e quando
tratamos de métricas e probabilidade, estamos nos referindo ao risco.
Pergunta 2
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_296499_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_296499_1&content_id=_3465025_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
A melhor forma de analisar e avaliar o risco está no uso de uma metodologia existente, duas
formas de analisar e avaliar o risco que são classi�cadas como:
Quantitativa e qualitativa.
Numérica e demonstrativa.
Demonstrativa e descritiva.
Quantitativa e qualitativa.
Quantitativa e descritiva.
Qualitativa e demonstrativa.
Resposta: C
Comentário: as duas formas são: a primeira é qualitativa, em que são
de�nidos critérios de avaliação, exemplo de risco alto, médio e baixo; e a
segunda é quantitativa, em que são atribuídos números às análises, por
exemplo 1-5: risco baixo, 6-10: risco médio e 11-15: risco alto.
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
A origem dos problemas de segurança está baseada em três fontes diferentes:
Natural, acidental e intencional.
Natural, anormal e humana.
Acidental, humana e tecnológica.
Natural, acidental e intencional.
Intencional, humana e anormal.
Acidental, anormal e tecnológica.
Resposta: C
Comentário: a origem dos problemas de segurança está baseada sempre
nos fatores naturais, acidentais e intencionais; não existindo outra
possibilidade.
Pergunta 4
Algumas referências bibliográ�cas nomeiam os componentes de segurança da informação de
“corrente da segurança da informação”, em que a força de uma corrente é veri�cada por meio de
seu elo mais frágil. Diante dessa análise, qual seria o elo mais frágil para segurança da
informação?
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Pessoas.
Pessoas.
Processos.
Tecnologia.
Automação.
Desenvolvimento de sistemas.
Resposta: A
Comentário: as pessoas são mais suscetíveis e vulneráveis. Não adianta todo
aparato tecnológico de segurança se as pessoas não estão devidamente
preparadas, instruídas, conscientizadas e treinadas.
Pergunta 5
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Arthur Alves de Magalhães, responsável pela área de suporte à rede, �cou responsável em
garantir que as informações não sofram alterações em todos os seus estados possíveis. Arthur
�cou responsável em proteger qual dos pilares da segurança da informação?
Integridade.
Con�dencialidade.
Disponibilidade.
Legalidade.
Legitimidade.
Integridade.
Resposta: E
Comentário: garantir que a informação não sofra alterações em qualquer
que seja seu estado, incluindo na transmissão por rede e dever do pilar
integridade.
Pergunta 6
Nelson Roberto da Silva, gestor da área de TI, foi recentemente nomeado e promovido ao cargo
de gerente de segurança da informação “Security O�ce”. É correto a�rmar sobre as novas
atribuições de Nelson:
I- Nelson deve gerenciar, desenvolver e implementar as políticas globais de segurança, em que
deve ser segmentado em políticas, normas e procedimentos; e promover a atualização periódica
desses documentos.
II- Nelson não precisa se preocupar com outra coisa a não ser com a segurança tecnológica,
mesmo porque um dos motivos de sua nomeação foi o fato de que ele ser gestor de TI da
empresa.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
III- Deverá promover a cultura de segurança na empresa.
IV- Deverá gerenciar os per�s de acesso para rede, dados e softwares.
I, II e IV estão corretas.
I, II e IV estão corretas.
II, III e IV estão corretas.
I e IV estão corretas.
I, II e III estão corretas.
I, II, III e IV estão corretas.
Resposta: A
Comentário: apesar de sua origem nas áreas de TI da empresa, Nelson
nunca pode se esquecer de que a segurança da informação se preocupa com
processos e pessoas, além da própria tecnologia.
Pergunta 7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
O processo de classi�cação da informação consiste em organizar as informações pelo seu grau
de importância e, a partir daí, de�nir quais os níveis de proteção que cada ativo de informação
requer. Referente à classi�cação da informação é correto a�rmar que:
I- Um dos objetivos da classi�cação da informação é para proteção dos ativos de informação.
II- Um dos objetivos da classi�cação da informação é para economia, em que, após a
classi�cação, serão aplicados recursos e/ou mecanismos naquilo que realmente requer
proteção.
III- A classi�cação da informação é imutável; sendo assim após classi�cada uma informação,
nunca mais poderá ser reclassi�cada.
IV- O enquadramento dos ativos de informação aos níveis previamente de�nidos é de
reponsabilidade do dono proprietário daquele ativo de informação.
I e IV estão corretas.
I, II e IV estão corretas.
II, III e IV estão corretas.
I e IV estão corretas.
I, II e III estão corretas.
I, II, III e IV estão corretas.
Pergunta 8
Proteções podem ser de�nidas como medidas que serão adotadas para proporcionar segurança
aos ativos de informação, as proteções são implantadas em três aspectos, em que podemos
0 em 0,25 pontos
0,25 em 0,25 pontos
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
destacar:
I- No tipo de proteção física são implantados mecanismos como portas, fechaduras, câmeras de
segurança.
II- No tipo de proteção lógica são implantados mecanismos como permissões em sistemas de
arquivos.
III- No tipo de proteção administrativa são implantados mecanismos como política, normas e
procedimentos de segurança da informação.
IV- No tipo de proteção operacional são implantados mecanismos como padrões de
con�guração de segurançapara estações de trabalho.
I, II e III estão corretas.
I, II e IV estão corretas.
II, III e IV estão corretas.
I e IV estão corretas.
I, II e III estão corretas.
I, II, III e IV estão corretas.
Resposta: D
Comentário:  a implantação de mecanismos de proteção operacionais não
faz parte do escopo da segurança da informação, sendo apenas os tipos de
proteção lógica, física e administrativa.
Pergunta 9
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Raimundo José Guimarães, responsável pela área de Segurança da Informação da empresa HKM
– Diagnósticos, constatou, após analisar o risco de vazamento de informações dos exames
médicos dos clientes da HKM, que o risco era alto com impacto devastador, com danos
irreversíveis ao negócio. Quais estratégias seriam adequadas para Raimundo tratar esse risco?
I- Ele deve estudar alternativas para evitar o risco que signi�ca não expor o ativo a situações de
risco. 
II- Ele poderá propor a contratação de um seguro para cobrir os prejuízos pela concretização de
um impacto.
III- Ele deve ter consciência de que mesmo após adotar todas as medidas possíveis ainda haverá
risco, que em segurança da informação chamamos de risco residual.
I, II e III estão corretas.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
I e III estão corretas.
I, II e III estão corretas.
Resposta:  E
Comentário: a melhor forma de tratar o risco é misturando as medidas,
por exemplo: transferindo e reduzindo.
0,25 em 0,25 pontos
Quarta-feira, 20 de Setembro de 2023 12h01min40s GMT-03:00
Pergunta 10
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Toda informação é perecível e com prazo de validade determinado, o que chamamos de ciclo de
vida da informação, em que podemos a�rmar que:
I- Na fase de geração, a informação pode também ser herdada ou adquirida de terceiros.
II- Na fase de descarte, não é necessária nenhuma medida de segurança.
III- Na fase de transmissão, em que por algum motivo a informação será passada de um ponto a
outro por meio de algum canal de comunicação.
IV- Na fase de armazenamento, os ativos de informação que não estão sendo ou que já foram
tratados ou transmitidos devem ser devidamente guardados de forma organizada para possíveis
consultas futuras.
I, III e IV estão corretas.
I, II e IV estão corretas.
I, II e III estão corretas.
I e IV estão corretas.
I, III e IV estão corretas.
II e III estão corretas.
Resposta: D
Comentário: na fase de descarte, assim como em todas as fases, é
importante a preocupação com a segurança da informação, certi�cando que
o descarte adequado foi dado as informações.
← OK
0,25 em 0,25 pontos

Mais conteúdos dessa disciplina