Buscar

Segurança e auditoria de sistemas de informação quiz corrigido Senac ead

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso 2304-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO
Teste Clique aqui para iniciar o Quiz
Iniciado 24/11/23 08:51
Enviado 24/11/23 09:02
Data de vencimento 06/12/23 23:59
Status Completada
Resultado da tentativa 10 em 10 pontos 
Tempo decorrido 10 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada:
b. 
Respostas:
a. 
b. 
c. 
d. 
Comentário da
resposta:
Qual é o termo técnico atribuído ao evento de disseminar códigos maliciosos em uma rede de
computadores?
Worm.
Vírus.
Worm.
Trojan.
Fraude.
Alternativa correta b. Worm. Os worms são eventos de propagação de
códigos maliciosos na rede.
Pergunta 2
Resposta Selecionada:
c. 
Respostas:
a. 
b. 
c. 
d. 
Comentário da
resposta:
Qual das alternativas a seguir NÃO é uma das fases do processo de gestão de incidentes?
Pesquisa de vulnerabilidades.
Preparação.
Detecção e análise.
Pesquisa de vulnerabilidades.
Contenção, mitigação e recuperação.
Alternativa correta c. Pesquisa de vulnerabilidades. O processo de gestão de
incidentes é composto por quatro fases, quais sejam: (i) preparação, (ii)
detecção e análise, (iii) contenção, mitigação e recuperação e (iv) ações pós-
incidente.
Pergunta 3
Sua equipe está sofrendo com um problema na gestão dos softwares. Vocês não estão
conseguindo saber qual a última versão do software. De acordo com as boas práticas de
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
Resposta
Selecionada: b. 
Respostas:
a. 
b. 
c. 
d. 
Comentário da
resposta:
mercado referente a isto, qual é a solução mais ideal?
Implantar mecanismos de controle de versão.
Terceirizar o problema.
Implantar mecanismos de controle de versão.
Definir um papel responsável pelo código-fonte de todos os sistemas da
organização.
Nenhuma das alternativas anteriores.
Alternativa correta b. Implantar mecanismos de controle de versão.
Recomenda-se manter os sistemas sob um controle de versão. O mecanismo
de controle de versão garante registrar todas as mudanças no código-fonte,
assim como comparar as mudanças realizadas entre a versão anterior e a
versão atual.
Pergunta 4
Resposta
Selecionada: b. 
Respostas:
a. 
b. 
c. 
d. 
Comentário da
resposta:
Você está lidando com o processo de tratamento de riscos e está diante de um risco que
precisa ser tratado adequadamente. Ao final de uma reunião da diretoria, ficou decidido que
uma empresa será contratada para fornecer suporte em casos de ocorrência do risco. Qual
estratégia foi utilizada para este risco?
A empresa decidiu transferir o risco
A empresa decidiu aceitar o risco e conviver com ele
A empresa decidiu transferir o risco
A empresa decidiu ignorar o risco
A empresa implantou o controle de "contratação de partes externas"
para mi�gar o risco
Alternativa B. A empresa decidiu transferir o risco. A transferência de risco é
uma abordagem na qual a empresa transfere a responsabilidade do risco
para uma outra empresa, normalmente uma seguradora.
Pergunta 5
Resposta
Selecionada:
d. 
A alta administração da organização tem um papel fundamental no processo de implantação da
política de segurança da informação. Entre suas atribuições, destaca-se:
Ela apoia e aprova oficialmente a política, como uma forma de demonstrar
seu comprometimento com este documento e seus preceitos.
1 em 1 pontos
1 em 1 pontos
Respostas: a. 
b. 
c. 
d. 
Comentário
da resposta:
Ela atua na cobrança dos subordinados para a correta implantação da
política
Ela exige prazos coerentes para que a política de segurança da informação
seja concretizada
Ela libera os recursos e exige um processo de planejamento claro e
objetivo para a consolidação da política
Ela apoia e aprova oficialmente a política, como uma forma de demonstrar
seu comprometimento com este documento e seus preceitos.
Alternativa D. Ela apoia e aprova oficialmente a política, como uma forma de
demonstrar seu comprometimento com esse documento e seus preceitos. A
alta administração deve aprovar a política de segurança da informação de
modo a demonstrar seu comprometimento e viabilizar a política de segurança
da informação na organização.
Pergunta 6
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
A segurança da informação busca manter características que protegem a informação. A estas
características normalmente dá-se o nome de confiabilidade da informação. Qual dos itens
abaixo NÃO é uma característica da confiabilidade da informação?
A quan�dade
A disponibilidade
A quan�dade
A integridade
A auten�cidade
Alternativa B. A quantidade. A quantidade não é um aspecto de
confiabilidade da informação. 
Pergunta 7
Resposta Selecionada:
c. 
Respostas:
a. 
b. 
c. 
Você está terminando de escrever sua política de tratamento de riscos e um colega lhe
apresenta uma planilha contendo os riscos remanescentes do processo de tratamento de
riscos. Qual o nome que é dado para estes riscos?
Riscos residuais
Riscos ignorados
Riscos não tratados
Riscos residuais
1 em 1 pontos
1 em 1 pontos
d. 
Comentário da
resposta:
Riscos ativos
Alternativa C. Riscos residuais. Risco residual é aquele que resta após a
implantação de controles para evitar, transferir ou mitigar os riscos. 
Pergunta 8
Resposta Selecionada: c. 
Respostas:
a. 
b. 
c. 
d. 
Comentário
da resposta:
Um fornecedor de serviços possui um nome que o identifica perante os controles da norma.
Qual é este nome?
Parte externa
Empregado
Parceiro de negócios
Parte externa
Contratado
Alternativa C. Parte externa. Normalmente são provedores de serviço,
provedores de rede, de telefonia, serviços de apoio e manutenção. Também
são definidos como partes externas os clientes, a terceirização de operações e
recursos, operação da central de atendimento, consultores em negócio e em
gestão, auditores, fornecedores de softwares e sistemas de TI, pessoal de
limpeza, dentre outros.
Pergunta 9
Resposta Selecionada:
a. 
Respostas:
a. 
b. 
c. 
d. 
Comentário da
resposta:
A organização está investigando possíveis eventos que possam comprometer a confiabilidade
da informação. Pelo o que ela está procurando?
Por ameaças
Por ameaças
Por vírus
Por vulnerabilidades
Por riscos
Alternativa A. Por ameaças. Uma ameaça é qualquer evento que
explore vulnerabilidades. 
Pergunta 10
Sua empresa está diante de alguns incidentes:
- um usuário não está conseguindo salvar um arquivo na extensão .XLS
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
Resposta
Selecionada: a. 
Respostas:
a. 
b. 
c. 
d. 
Comentário da
resposta:
- a rede de computadores foi invadida
- uma pessoa fingiu ser um funcionário da empresa para coletar informações sigilosas
- há uma falha no alarme de incêndio próximo às portas de emergência.
Qual dos incidentes acima NÃO representa um incidente de segurança da informação?
O usuário que não consegue salvar o arquivo no formato .XLS
O usuário que não consegue salvar o arquivo no formato .XLS
A invasão da redes de computadores da empresa
Uma pessoa que fingiu ser um funcionário para coletar informações
sigilosas
A falha no alarme de incêndio
Alternativa A. O usuário que não consegue salvar o arquivo no formato
.XLS. Trata-se apenas de um incidente de suporte, não comprometendo a
integridade, disponibilidade e confidencialidade da informação.

Outros materiais