Buscar

QUIZ_SENAC_AUDITORIA_SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

28/05/2023 18:59 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_31328331_1&course_id=_212777_1&content_id=_954844… 1/4
 Revisar envio do teste: Clique aqui para iniciar o QuizSP_GRAD_686299_2302_01 2302-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário LUANA FERNANDA DEOCLECIO
Curso 2302-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO
Teste Clique aqui para iniciar o Quiz
Iniciado 28/05/23 18:51
Enviado 28/05/23 18:59
Data de vencimento 07/06/23 23:59
Status Completada
Resultado da tentativa 6 em 10 pontos  
Tempo decorrido 8 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta
Selecionada:
d.
Respostas: a. 
b. 
c. 
d.
Comentário da
resposta:
A alta administração da organização tem um papel fundamental no processo de implantação da política de segurança da informação.
Entre suas atribuições, destaca-se:
Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com este
documento e seus preceitos.
Ela atua na cobrança dos subordinados para a correta implantação da política
Ela exige prazos coerentes para que a política de segurança da informação seja concretizada
Ela libera os recursos e exige um processo de planejamento claro e objetivo para a consolidação da política
Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com este
documento e seus preceitos.
Alternativa D. Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com
esse documento e seus preceitos. A alta administração deve aprovar a política de segurança da informação de modo
a demonstrar seu comprometimento e viabilizar a política de segurança da informação na organização.
Pergunta 2
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
Um fornecedor de serviços possui um nome que o identifica perante os controles da norma. Qual é este nome?
Contratado
Empregado
Parceiro de negócios
Parte externa
Contratado
Alternativa C. Parte externa. Normalmente são provedores de serviço, provedores de rede, de telefonia, serviços de apoio e manutenção.
Também são definidos como partes externas os clientes, a terceirização de operações e recursos, operação da central de atendimento,
consultores em negócio e em gestão, auditores, fornecedores de softwares e sistemas de TI, pessoal de limpeza, dentre outros.
Pergunta 3
Sala de Aula Tutoriais LUANA FERNANDA DEOCLECIO
45
1 em 1 pontos
0 em 1 pontos
1 em 1 pontos
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_212777_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_212777_1&content_id=_9548394_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
28/05/2023 18:59 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_31328331_1&course_id=_212777_1&content_id=_954844… 2/4
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
Os processos da organização estão desorganizados. Um funcionário que acaba de ser demitido recusa-se a fornecer uma informação
sobre um processo de negócio. Qual característica da informação está sendo afetada diante dessa postura?
A disponibilidade da informação
A confidencialidade da informação
TA auten�cidade da informação
A disponibilidade da informação
A integridade da informação
Alternativa C. A disponibilidade da informação. O funcionário quando recusa-se a fornecer a informação está
tornando-a indisponível.
Pergunta 4
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
Maria faz uso de certificados digitais para assinar os e-mails que encaminha a seus amigos. Fazendo isto, além de garantir a
autenticidade das mensagens, o que a Maria está buscando?
O não repúdio
A integridade da informação
A confidencialidade
A criptografia da informação
O não repúdio
Alternativa D. O não repúdio. Como Maria está assinando seus e-mails com seu certificado, além de autenticá-los,
ela não pode negar que enviou o e-mail, pois ele foi assinado com seu certificado digital pessoal.
Pergunta 5
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
Há vários tipos de ameaças à segurança da informação. Qual das ameaças abaixo pode ser classificada como uma ameaça humana?
A liberação de uso de computadores sem necessidade de inserir a senha para acesso
Uma falha no fornecimento de energia elétrica
Uma grande quantidade de sujeira na sala de computadores
Um pen drive de um funcionário infectado com vírus
A liberação de uso de computadores sem necessidade de inserir a senha para acesso
Alternativa C. Um pen drive de um funcionário infectado com um vírus. O funcionário necessita ser capacitado para se prevenir
contra estas ameaças.
Pergunta 6
1 em 1 pontos
0 em 1 pontos
1 em 1 pontos
28/05/2023 18:59 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_31328331_1&course_id=_212777_1&content_id=_954844… 3/4
Resposta
Selecionada:
d.
Respostas: a.
b.
c. 
d.
Comentário
da resposta:
O setor de suporte da empresa recebeu um chamado relatando um erro no software. O analista de suporte ao tratar o chamado acessou
o código-fonte do sistema e começou a analisar o código-fonte, para investigar eventuais inconsistências. Porém, este analista não é
ligado à área de T.I. e de desenvolvimento de software. Com relação à gestão de segurança da informação, essa permissão está:
Incorreta, pois essa ação vai contra o preceituado na norma de que o pessoal de suporte não tenha acesso ao
código-fonte dos sistemas.
Correta, pois o analista está sendo proativo e tenta auxiliar a equipe de T.I. a buscar a causa raiz do problema que
está gerando o incidente.
Correta, pois diante de um incidente a organização tem que investigar a real ocorrência, não importando quem
faça essa investigação.
Incorreta, pois não é responsabilidade do analista fazer essa tarefa.
Incorreta, pois essa ação vai contra o preceituado na norma de que o pessoal de suporte não tenha acesso ao
código-fonte dos sistemas.
Alternativa correta d. Incorreta, pois essa ação vai contra o preceituado na norma que o pessoal de suporte não tenha
acesso ao código-fonte dos sistemas. O acesso ao código-fonte dos sistemas deve ser restrito, com o objetivo de
prevenir a introdução de funcionalidades não autorizadas e mudanças não intencionais. O ideal é possuir uma
biblioteca central de código-fonte e o que for sensível ao negócio fique por meio de bibliotecas compiladas, das quais
não é possível interpretar o código.
Pergunta 7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
Qual é o termo que representa o conjunto formado por sistemas operacionais, infraestrutura, aplicações de negócio, produtos de
prateleira, serviços e aplicações desenvolvidas pelo usuário?
Ativos.
Termo de responsabilidade.
Sistemas de informação.
Ativos.
Produtos organizacionais.
Alternativa correta b. Sistemas de informação. Para uma organização, a norma ISO 27002 define como sistemas de
informação o conjunto formado por sistemas operacionais, infraestrutura, aplicações de negócio, produtos de
prateleira (isto é, são softwares de terceiros que compramos "como são", sem customização adicional para nosso
ambiente), serviços e aplicações desenvolvidas pelo usuário.
Pergunta 8
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d.Comentário da
resposta:
João trabalha na empresa ZYZ e elaborou um documento sobre determinado ativo da organização. Neste documento, João inseriu
informações, tais como o tipo do ativo, o formato da informação e a localização do ativo. Com relação à norma ISO 27001, podemos
dizer que João elaborou qual dos documentos abaixo?
Inventário de a�vos.
Lista de a�vos.
Planilha de dados.
Inventário de a�vos.
Base de dados de a�vos.
Alternativa C. Inventário de ativos. É um documento estabelecido na gestão de ativos que armazena informações
sobre eles, tais como: tipo do ativo, formato da informação, localização do ativo, informações detalhadas sobre cópias
de segurança, informações detalhadas sobre licenciamento, detalhamento da importância do ativo para o negócio.
Pergunta 9
0 em 1 pontos
1 em 1 pontos
1 em 1 pontos
28/05/2023 18:59 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_31328331_1&course_id=_212777_1&content_id=_954844… 4/4
Domingo, 28 de Maio de 2023 18h59min34s BRT
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
Comentário da resposta:
Qual é o termo técnico atribuído ao evento de disseminar códigos maliciosos em uma rede de computadores?
Worm.
Vírus.
Worm.
Trojan.
Fraude.
Alternativa correta b. Worm. Os worms são eventos de propagação de códigos maliciosos na rede.
Pergunta 10
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
Comentário da
resposta:
Após classificar a informação, é preciso definir, para cada tipo de classificação, procedimentos para tratar a informação que contemplem,
dentre outros, a armazenagem da informação, a transmissão da informação e ____________.
Qual a expressão que melhor completa a frase?
O acesso à informação.
O acesso à informação.
A destruição da informação.
O descarte da informação.
A manipulação da informação.
Alternativa B. A destruição da informação. São procedimentos que necessitam ser adotados no momento do descarte da
informação, assim como quando e como este descarte deve ocorrer.
← OK
0 em 1 pontos

Outros materiais