Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/05/2023 18:59 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_31328331_1&course_id=_212777_1&content_id=_954844… 1/4 Revisar envio do teste: Clique aqui para iniciar o QuizSP_GRAD_686299_2302_01 2302-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário LUANA FERNANDA DEOCLECIO Curso 2302-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Teste Clique aqui para iniciar o Quiz Iniciado 28/05/23 18:51 Enviado 28/05/23 18:59 Data de vencimento 07/06/23 23:59 Status Completada Resultado da tentativa 6 em 10 pontos Tempo decorrido 8 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: d. Respostas: a. b. c. d. Comentário da resposta: A alta administração da organização tem um papel fundamental no processo de implantação da política de segurança da informação. Entre suas atribuições, destaca-se: Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com este documento e seus preceitos. Ela atua na cobrança dos subordinados para a correta implantação da política Ela exige prazos coerentes para que a política de segurança da informação seja concretizada Ela libera os recursos e exige um processo de planejamento claro e objetivo para a consolidação da política Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com este documento e seus preceitos. Alternativa D. Ela apoia e aprova oficialmente a política, como uma forma de demonstrar seu comprometimento com esse documento e seus preceitos. A alta administração deve aprovar a política de segurança da informação de modo a demonstrar seu comprometimento e viabilizar a política de segurança da informação na organização. Pergunta 2 Resposta Selecionada: d. Respostas: a. b. c. d. Comentário da resposta: Um fornecedor de serviços possui um nome que o identifica perante os controles da norma. Qual é este nome? Contratado Empregado Parceiro de negócios Parte externa Contratado Alternativa C. Parte externa. Normalmente são provedores de serviço, provedores de rede, de telefonia, serviços de apoio e manutenção. Também são definidos como partes externas os clientes, a terceirização de operações e recursos, operação da central de atendimento, consultores em negócio e em gestão, auditores, fornecedores de softwares e sistemas de TI, pessoal de limpeza, dentre outros. Pergunta 3 Sala de Aula Tutoriais LUANA FERNANDA DEOCLECIO 45 1 em 1 pontos 0 em 1 pontos 1 em 1 pontos https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_212777_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_212777_1&content_id=_9548394_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout 28/05/2023 18:59 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_31328331_1&course_id=_212777_1&content_id=_954844… 2/4 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Os processos da organização estão desorganizados. Um funcionário que acaba de ser demitido recusa-se a fornecer uma informação sobre um processo de negócio. Qual característica da informação está sendo afetada diante dessa postura? A disponibilidade da informação A confidencialidade da informação TA auten�cidade da informação A disponibilidade da informação A integridade da informação Alternativa C. A disponibilidade da informação. O funcionário quando recusa-se a fornecer a informação está tornando-a indisponível. Pergunta 4 Resposta Selecionada: d. Respostas: a. b. c. d. Comentário da resposta: Maria faz uso de certificados digitais para assinar os e-mails que encaminha a seus amigos. Fazendo isto, além de garantir a autenticidade das mensagens, o que a Maria está buscando? O não repúdio A integridade da informação A confidencialidade A criptografia da informação O não repúdio Alternativa D. O não repúdio. Como Maria está assinando seus e-mails com seu certificado, além de autenticá-los, ela não pode negar que enviou o e-mail, pois ele foi assinado com seu certificado digital pessoal. Pergunta 5 Resposta Selecionada: d. Respostas: a. b. c. d. Comentário da resposta: Há vários tipos de ameaças à segurança da informação. Qual das ameaças abaixo pode ser classificada como uma ameaça humana? A liberação de uso de computadores sem necessidade de inserir a senha para acesso Uma falha no fornecimento de energia elétrica Uma grande quantidade de sujeira na sala de computadores Um pen drive de um funcionário infectado com vírus A liberação de uso de computadores sem necessidade de inserir a senha para acesso Alternativa C. Um pen drive de um funcionário infectado com um vírus. O funcionário necessita ser capacitado para se prevenir contra estas ameaças. Pergunta 6 1 em 1 pontos 0 em 1 pontos 1 em 1 pontos 28/05/2023 18:59 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_31328331_1&course_id=_212777_1&content_id=_954844… 3/4 Resposta Selecionada: d. Respostas: a. b. c. d. Comentário da resposta: O setor de suporte da empresa recebeu um chamado relatando um erro no software. O analista de suporte ao tratar o chamado acessou o código-fonte do sistema e começou a analisar o código-fonte, para investigar eventuais inconsistências. Porém, este analista não é ligado à área de T.I. e de desenvolvimento de software. Com relação à gestão de segurança da informação, essa permissão está: Incorreta, pois essa ação vai contra o preceituado na norma de que o pessoal de suporte não tenha acesso ao código-fonte dos sistemas. Correta, pois o analista está sendo proativo e tenta auxiliar a equipe de T.I. a buscar a causa raiz do problema que está gerando o incidente. Correta, pois diante de um incidente a organização tem que investigar a real ocorrência, não importando quem faça essa investigação. Incorreta, pois não é responsabilidade do analista fazer essa tarefa. Incorreta, pois essa ação vai contra o preceituado na norma de que o pessoal de suporte não tenha acesso ao código-fonte dos sistemas. Alternativa correta d. Incorreta, pois essa ação vai contra o preceituado na norma que o pessoal de suporte não tenha acesso ao código-fonte dos sistemas. O acesso ao código-fonte dos sistemas deve ser restrito, com o objetivo de prevenir a introdução de funcionalidades não autorizadas e mudanças não intencionais. O ideal é possuir uma biblioteca central de código-fonte e o que for sensível ao negócio fique por meio de bibliotecas compiladas, das quais não é possível interpretar o código. Pergunta 7 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Qual é o termo que representa o conjunto formado por sistemas operacionais, infraestrutura, aplicações de negócio, produtos de prateleira, serviços e aplicações desenvolvidas pelo usuário? Ativos. Termo de responsabilidade. Sistemas de informação. Ativos. Produtos organizacionais. Alternativa correta b. Sistemas de informação. Para uma organização, a norma ISO 27002 define como sistemas de informação o conjunto formado por sistemas operacionais, infraestrutura, aplicações de negócio, produtos de prateleira (isto é, são softwares de terceiros que compramos "como são", sem customização adicional para nosso ambiente), serviços e aplicações desenvolvidas pelo usuário. Pergunta 8 Resposta Selecionada: c. Respostas: a. b. c. d.Comentário da resposta: João trabalha na empresa ZYZ e elaborou um documento sobre determinado ativo da organização. Neste documento, João inseriu informações, tais como o tipo do ativo, o formato da informação e a localização do ativo. Com relação à norma ISO 27001, podemos dizer que João elaborou qual dos documentos abaixo? Inventário de a�vos. Lista de a�vos. Planilha de dados. Inventário de a�vos. Base de dados de a�vos. Alternativa C. Inventário de ativos. É um documento estabelecido na gestão de ativos que armazena informações sobre eles, tais como: tipo do ativo, formato da informação, localização do ativo, informações detalhadas sobre cópias de segurança, informações detalhadas sobre licenciamento, detalhamento da importância do ativo para o negócio. Pergunta 9 0 em 1 pontos 1 em 1 pontos 1 em 1 pontos 28/05/2023 18:59 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_31328331_1&course_id=_212777_1&content_id=_954844… 4/4 Domingo, 28 de Maio de 2023 18h59min34s BRT Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: Qual é o termo técnico atribuído ao evento de disseminar códigos maliciosos em uma rede de computadores? Worm. Vírus. Worm. Trojan. Fraude. Alternativa correta b. Worm. Os worms são eventos de propagação de códigos maliciosos na rede. Pergunta 10 Resposta Selecionada: a. Respostas: a. b. c. d. Comentário da resposta: Após classificar a informação, é preciso definir, para cada tipo de classificação, procedimentos para tratar a informação que contemplem, dentre outros, a armazenagem da informação, a transmissão da informação e ____________. Qual a expressão que melhor completa a frase? O acesso à informação. O acesso à informação. A destruição da informação. O descarte da informação. A manipulação da informação. Alternativa B. A destruição da informação. São procedimentos que necessitam ser adotados no momento do descarte da informação, assim como quando e como este descarte deve ocorrer. ← OK 0 em 1 pontos
Compartilhar