Logo Passei Direto
Buscar

02GESTÃO DE RISCOS EM SEGURANÇA DA INFORMAÇÃO - ATIVIDADES - AMB Fácil - Educação

Ferramentas de estudo

Questões resolvidas

Dispositivos móveis, como os smartphones, estão cada vez mais inseridos nos processos internos das empresas, seja executando uma aplicação ou lendo um e-mail corporativo, por exemplo. Esse novo conceito pode trazer alguns benefícios, entre eles, o aumento de produtividade e redução de custos para a empresa, uma vez que o funcionário utiliza seu próprio equipamento. Contudo, o risco de um incidente de segurança pode aumentar. Nesse sentido, assinale a alternativa que justifica o aumento desse risco.

Correta Perda do equipamento contendo informações confidenciais da empresa.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Dispositivos móveis, como os smartphones, estão cada vez mais inseridos nos processos internos das empresas, seja executando uma aplicação ou lendo um e-mail corporativo, por exemplo. Esse novo conceito pode trazer alguns benefícios, entre eles, o aumento de produtividade e redução de custos para a empresa, uma vez que o funcionário utiliza seu próprio equipamento. Contudo, o risco de um incidente de segurança pode aumentar. Nesse sentido, assinale a alternativa que justifica o aumento desse risco.

Correta Perda do equipamento contendo informações confidenciais da empresa.

Prévia do material em texto

Usuários
 39
40 posts
 Além de Infraestrutura como Serviço (IaaS), há também o
modelo chamado Software como Serviço (SaaS) e Plataforma
como Serviço (PaaS). Neste tipo de modelo, o PaaS, o cliente
não controla os recursos de infraestrutura da nuvem, mas
controla suas próprias aplicações.
 
Nesse sentido, assinale a alternativa que exemplifica o uso do
modelo SaaS.
Resposta
Selecionada:
Incorreta 
O cliente pode criar sua própria aplicação
(na nuvem).
Resposta Correta: Correta 
O cliente utiliza uma aplicação
proprietária (na nuvem).
Comentário
da resposta:
Sua resposta está incorreta. A alternativa está
incorreta, pois, no modelo SaaS, o cliente
apenas utiliza a aplicação disponibilizada na
nuvem e não tem controle algum sobre os
recursos desta máquina, ou conjunto de
máquinas, como alterar sua capacidade de
armazenamento, da rede, do tipo de antivírus
etc.
 
Pergunta 2
1 em 1 pontos
 
 Utilizada principalmente para garantir a confidencialidade de
uma mensagem trocada entre um emissor e um receptor, a
criptografia utiliza codificação para proteger o conteúdo da
informação. Seja por meio de um par de chaves ou de chave
única, a criptografia envolve o processo de cifragem no
emissor e, no receptor, o processo de decifragem.
 
Em relação à criptografia de chave única, assinale a
alternativa que corresponde a sua principal fragilidade.
Resposta
Selecionada:
Correta 
A troca de chaves entre emissor e
receptor.
Resposta Correta: Correta 
A troca de chaves entre emissor e
receptor.
Comentário
da resposta:
Resposta correta. A alternativa está correta. Uma
vez que a mesma chave é utilizada tanto para
cifrar quanto para decifrar uma mensagem, o
receptor deve receber a chave privada mediante
um meio seguro, ou toda segurança para
garantir a confidencialidade da mensagem estará
comprometida, se a mensagem for interceptada
por um intruso.
 
Pergunta 3
1 em 1 pontos
 
 A computação em nuvem permite que recursos
computacionais como servidores, aplicações e espaço de
armazenamento sejam criados sob demanda, com agilidade,
em um local público ou privado. Um dos modelos de
computação em nuvem é o IaaS, ou Infraestrutura como
Serviço.
 
Nesse sentido, assinale a alternativa que corresponde a esse
modelo.
Resposta
Selecionada:
Correta 
O cliente tem total controle sobre
computadores e suas aplicações.
https://www.ambfacil.com.br/index.php?/profile/2395-lear/reputation/
Resposta Correta: Correta 
O cliente tem total controle sobre
computadores e suas aplicações.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois
o controle sobre o recurso é disponibilizado,
permitindo que o cliente instale um sistema
operacional e controle as aplicações que serão
instaladas, como escolher o software antivírus
que desejar, por exemplo.
 
Pergunta 4
1 em 1 pontos
 
 Dispositivos móveis, como os smartphones, estão cada vez
mais inseridos nos processos internos das empresas, seja
executando uma aplicação ou lendo um e-mail corporativo,
por exemplo. Esse novo conceito pode trazer alguns
benefícios, entre eles, o aumento de produtividade e redução
de custos para a empresa, uma vez que o funcionário utiliza
seu próprio equipamento. Contudo, o risco de um incidente de
segurança pode aumentar.
 
Nesse sentido, assinale a alternativa que justifica o aumento
desse risco.
Resposta
Selecionada:
Correta 
Perda do equipamento contendo
informações confidenciais da empresa.
 
Resposta Correta: Correta 
Perda do equipamento contendo
informações confidenciais da empresa.
 
Comentário
da resposta:
Resposta correta. A alternativa está correta,
pois, uma vez que o usuário carrega
informações da empresa em seu aparelho, se
este for roubado ou perdido, informações
confidenciais da empresa podem estar em risco.
O correto é que a Política de Segurança da
Informação da empresa aborde e cite normas
para esse tipo de uso.
 
Pergunta 5
1 em 1 pontos
 
 Uma informação pode ser acessada de diversas maneiras,
seja por meio de um sistema que acessa um banco de dados
ou por meio da leitura de um texto impresso, por exemplo.
Uma das políticas de segurança da informação sugeridas
pela ISO 27002 é a política de Mesa Limpa e Tela Limpa.
 
Nesse sentido, assinale a alternativa que indica o objetivo
dessa política.
Resposta
Selecionada:
Correta 
Instruir os colaboradores quanto à
proteção das informações.
Resposta Correta: Correta 
Instruir os colaboradores quanto à
proteção das informações.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois
informações confidenciais anotadas em papéis
ou bilhetes sobre a mesa, por exemplo, podem
conter informações confidenciais que não
deveriam ser expostas para qualquer pessoa.
Além disso, manter o computador desbloqueado
quando se está ausente permite que qualquer
pessoa utilize o equipamento em nome do
colaborador ou, ainda, que pessoas não
autorizadas visualizem informações que não
deveriam ser divulgadas sem autorização.
 
Pergunta 6
1 em 1 pontos
 
 Uma das maneiras de uma empresa demonstrar que se
preocupa com a segurança das informações que processa é
obter uma certificação. Assim como a ISO 9001 certifica uma
empresa na área de gestão da qualidade, também existe um
framework para a área de segurança da informação.
 
Nesse sentido, assinale a alternativa que apresenta qual é
norma que certifica uma empresa nesta área.
Resposta Selecionada: Correta 
ISO 27001
Resposta Correta: Correta 
ISO 27001
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois
a ISO 27001 é a norma que implementa o
Sistema de Gestão de Segurança da Informação
(SGSI), além dos 114 controles sugeridos na
ISO 27002. A conformidade com esta norma é
aferida por auditores credenciados que podem
certificar a empresa.
 
Pergunta 7
1 em 1 pontos
 
 Muitas empresas se beneficiam do uso das mídias sociais,
seja via perfis em redes sociais de relacionamento, criando
mais um canal de interação com os clientes, seja mediante
compartilhamento de peças publicitárias, utilizando fotos,
áudios ou vídeos para expandir seu marketing.
 
Nesse sentido, assinale a alternativa que indica o porquê da
abordagem desse processo pela Política de Segurança da
Informação.
Resposta
Selecionada:
Correta 
Para criar normas sobre o que pode e o que
não se pode publicar nesses meios.
Resposta
Correta:
Correta 
Para criar normas sobre o que pode e o que
não se pode publicar nesses meios.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois
o uso incorreto das mídias sociais pode implicar
sobre a reputação da empresa, prejudicando
sua imagem no mercado. Por isso, é preciso
que a Política de Segurança da informação
contenha normas internas que diminuam este
risco.
 
Pergunta 8
1 em 1 pontos
 
 Uma das funções de um firewall corporativo é proteger a rede
local (interna) de uma empresa contra ataques vindos pela
Internet. Para tanto, é necessário que o firewall seja
configurado para filtrar os pacotes de rede, ou seja, permitir
ou bloquear conexões externas que têm como destino algum
dispositivo interno pertencente à rede local protegida, por
exemplo, um computador.
 
Sendo assim, assinale a alternativa correta que indica um
pré-requisito necessário para esse tipo de filtragem de
pacotes.
Resposta
Selecionada:
Correta 
Todas as conexões de rede, internas ou
externas, devem passar pelo firewall.
Resposta
Correta:
Correta 
Todas as conexões de rede, internas ou
externas, devem passar pelo firewall.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois
o firewall corporativo funciona como um
estrangulador, ou seja, todas as conexões de
rede, em qualquer sentido, devem passar por
ele. Por exemplo, um computador da rede
interna que puder passar ao largo do firewall não
terá suas conexões filtradas, logo o filtro de
pacotes não servirá para nada, pelo menos para
este computador. 
 
Pergunta 9
1 em 1 pontos
 
 Controles de segurança da informação podem ser entendidos
como mecanismos que ajudam a manteros riscos de uma
empresa em um nível aceitável. O uso de catracas e circuito
interno de televisão, por exemplo, são controles que podem
ser empregados a um tipo de ativo.
 
Assinale a alternativa que indica qual tipo é esse.
Resposta Selecionada: Correta 
Ambiente físico.
Resposta Correta: Correta 
Ambiente físico.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois
catracas e circuito interno de televisão são
mecanismos de controle de acesso e
monitoramento que devem ser implementados
em ativos do tipo ambiente ou de infraestrutura
física, como salas, prédios, cofres etc.
 
Pergunta 10
0 em 1 pontos
 
 Autenticação pode ser definida como um processo de
verificação de identidade, seja por meio de um nome de um
usuário e uma senha ou por meio de certificados digitais, por
exemplo. A permissão ou não de acesso à informação se dá
no processo de autorização, após a autenticação.
 
A respeito dos tipos de ativos que necessitam ser
identificados antes de acessarem uma informação, analise as
afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F
para a(s) Falsa(s).
 
 
I. ( ) Humanos
II. ( ) Tecnologia
III. ( ) Ambiente físico
IV. ( ) Computacionais
 
Assinale a alternativa que apresenta a sequência correta.
Resposta Selecionada: Incorreta 
V, V, V, F
Resposta Correta: Correta 
V, V, F, F
Comentário
da resposta:
Sua resposta está incorreta. A sequência está
incorreta, pois somente as pessoas e os ativos
de tecnologia, por exemplo, um sistema que
acessa outro sistema, é que precisam ser
autenticados e, posteriormente, autorizados para
acessarem um recurso que contém informação.
Um ambiente físico é apenas acessado, ou seja,
não acessa outros recursos, como podem fazer
as pessoas e as tecnologias.
 1
Visitante
Visitantes
Postado October 19, 2021 
Pergunta 1
1 em 1 pontos
 
 VPN (virtual private network) é uma rede virtual que consiste
em interligar duas redes privadas ou uma estação de trabalho
e uma rede privada. Em ambos os casos, a comunicação é
feita através da internet. Como a internet é um meio público
compartilhado, segurança e desempenho devem ser
avaliados.
 
Diante do exposto, assinale a alternativa correta:
Resposta
Selecionada:
Correta 
Todos os pacotes de dados trafegados na VPN
são criptografados por motivos de segurança,
uma vez que utilizam um meio público, com a
internet, para comunicação
Resposta
Correta:
Correta 
Todos os pacotes de dados trafegados na VPN
são criptografados por motivos de segurança,
uma vez que utilizam um meio público, com a
internet, para comunicação
Comentário
da resposta:
Resposta está correta. A alternativa está correta,
pois como a internet é um meio público, todas as
informações trafegadas pela comunicação entre
os dois pontos da VPN podem ser interceptadas
e roubadas por um invasor. A criptografia garante
que, mesmo que informações sejam roubadas
durante a comunicação, não serão
compreendidas pelo invasor.
 
Pergunta 2
1 em 1 pontos
 
 A Política de Segurança da Informação (PSI) de uma
Organização está incluída dentro do Sistema de Gestão de
Segurança da Informação (SGSI) e deve ser apoiada por sua
alta direção para que tenha poder de lei. A PSI é necessária
para sustentar um não, quando é preciso. dizer não,
independente da pessoa ou cargo que exerce dentro da
empresa.
 
Em relação à disponibilidade da PSI, segundo a ISO
27001:2013, Analise as afirmativas a seguir e assinale V para
a(s) verdadeiras e F para a(s) falsas:
 
I. ( ) a PSi deve estar disponível como informação
documentada
II. ( ) a PSI deve ser comunicada dentro da Organização
https://www.ambfacil.com.br/index.php?/topic/1146-gest%C3%A3o-de-riscos-em-seguran%C3%A7a-da-informa%C3%A7%C3%A3o/&do=showRepComment&comment=2735
https://www.ambfacil.com.br/index.php?/topic/1146-gest%C3%A3o-de-riscos-em-seguran%C3%A7a-da-informa%C3%A7%C3%A3o/&do=findComment&comment=3123
https://www.ambfacil.com.br/index.php?/topic/1146-gest%C3%A3o-de-riscos-em-seguran%C3%A7a-da-informa%C3%A7%C3%A3o/&do=findComment&comment=3123
https://www.ambfacil.com.br/index.php?/topic/1146-gest%C3%A3o-de-riscos-em-seguran%C3%A7a-da-informa%C3%A7%C3%A3o/&do=findComment&comment=3123
https://www.ambfacil.com.br/index.php?/topic/1146-gest%C3%A3o-de-riscos-em-seguran%C3%A7a-da-informa%C3%A7%C3%A3o/&do=findComment&comment=3123
III. ( ) a PSI deve estar disponível para as partes interessadas
conforme apropriado
IV. ( ) a PSI não deve ser divulgada para parceiros/terceiros
da Organização
V. ( ) a PSI deve ser escrita em um documento único
 
Assinale a alternativa que apresenta a sequência correta:
Resposta Selecionada: Correta 
V,V,V,F,F
 
Resposta Correta: Correta 
V,V,V,F,F
 
Comentário
da resposta:
Resposta está correta. A alternativa está correta,
pois as afirmativas IV e V são falsas. A PSI de
uma empresa deve ser divulgada também para
parceiros ou terceiros de uma Organização, uma
vez que todos, inclusive estagiários, devem
participar do processo de segurança da
informação. Além disso, segundo a ISO
27001:2013, a política de segurança da
informação de uma Organização (PSI) pode ser
escrita em um ou vários documentos.
 
Pergunta 3
1 em 1 pontos
 
 Autenticação e autorização: para autenticar e autorizar
acesso de um usuário para um recurso, é necessário antes
que o este comprove que é quem diz ser, ou seja, é
necessário comprovar a sua identidade. Para tanto, há três
categorias conhecidas para esta comprovação.
Analise as afirmativas a seguir e assinale as verdadeiras em
relação aos meios de autenticação.
 
I. Algo que o usuário tem, como um certificado digital salvo
em um pendrive ;
II. Algo que o usuário sabe, como uma senha gravada na
memória, por exemplo;
III. Algo que o usuário sente, como uma percepção de estar
sendo invadido por um hacker;
IV. Algo que o usuário é, como uma característica física do
mesmo. Uma impressão digital, por exemplo;
 
Está correto o que se afirma em:
Resposta Selecionada: Correta 
I, II e IV apenas.
Resposta Correta: Correta 
I, II e IV apenas.
Comentário
da resposta:
Resposta está correta. A alternativa está correta,
pois há três categorias de autenticação para
comprovar que um usuário é quem diz ser, ou
seja, há três formas de comprovar sua
identidade. São elas: algo que usuário é, algo
que o usuário tem e algo que o usuário sabe.
 
Pergunta 4
1 em 1 pontos
 
 A Segurança da Informação envolve riscos aos dados, aos
sistemas de informação e às redes, por exemplo. A ISO
27001, seja na versão 2005 ou 2013, em seu Anexo A, sugere
uma lista de controles de segurança para proteger os ativos
de informação de uma Organização.

Mais conteúdos dessa disciplina