Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
5 pág.
Prova Segurança da Informação

Pré-visualização | Página 1 de 2

Segurança da Informação - 40h_Turma_01_102018 Conteúdo da Disciplina Material Didático Fazer teste: Avaliação Geral da Disciplina
Fazer teste: Avaliação Geral da Disciplina
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 2 tentativas. Esta é a tentativa número 1.
Forçar conclusão Uma vez iniciado, este Teste deve ser concluído em uma sessão. Não saia do teste antes de clicar em Salvar e enviar.
a.
b.
c.
d.
e.
PERGUNTA 1
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente,
necessita ser adequadamente protegida. A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel,
armazenada e/ou transmitida por meios eletrônicos. Seja qual for a forma apresentada ou o meio por intermédio do qual a informação é
compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente. Desde o momento em que é gerada, a
informação pode passar por diversos meios que podem ou não tratá-la e/ou modificá-la.
Selecione a alternativa que apresenta, na ordem CORRETA, as 4 etapas do ciclo de vida da informação:
Transporte, armazenamento, manuseio e descarte.
Manuseio, descarte, armazenamento e transporte.
Manuseio, armazenamento, transporte e descarte.
Manuseio, transporte, armazenamento e descarte.
Manuseio, descarte, armazenamento e retenção
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 2
O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por esse motivo você fica impossibilitado de
enviar sua declaração de Imposto de Renda à Receita Federal. Identifique nas alternativas a seguir o aspecto da confiabilidade que foi
comprometido:
Autenticidade.
Disponibilidade.
Confiabilidade.
Integridade.
Confidencialidade.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 3
Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer a Gestão de Riscos e Segurança da Informação:
ABNT NBR ISO/IEC 27005.
ABNT NBR ISO/IEC 15504.
ABNT NBR ISO/IEC 27002.
ABNT NBR ISO/IEC 27001.
ABNT NBR ISO/IEC 38500.
0,5 pontos   Salva
PERGUNTA 4
?
 Estado de Conclusão da Pergunta:
DISCIPLINAS POLOS ACESSO MÓVEL
 UCS_POSE...
0,5 pontos   Salva
Fazer teste: Avaliação Geral da Disciplina – Seg... https://bb.cruzeirodosulvirtual.com.br/webapps/...
1 of 5 31/10/2018 00:35Cre
ate
d in
 M
ast
er 
PD
F E
dito
r
a.
b.
c.
d.
e.
Selecione nas alternativas a seguir o termo atribuído à fragilidade de um ativo ou grupo de ativos que pode ser explorado por uma ou mais
ameaças:
Impacto.
Risco
Ameaça.
Dano.
Vulnerabilidade.
a.
b.
c.
d.
e.
PERGUNTA 5
Identifique nas alternativas a seguir, um exemplo de ativo de informação.
Impressora.
Roteador.
Laptop.
Relatório.
Switch
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 6
Selecione nas alternativas a seguir o nome do documento estruturado que estabelece um conjunto de regras, normas e procedimentos que
define as obrigações e as responsabilidades referentes à segurança da informação que devem ser observadas e seguidas pelos
colaboradores da Organização, sob pena de advertência ou até desligamento por justa causa, no caso do não cumprimento:
Política de Segurança.
Política de retenção.
Política de mesa limpa.
Política de senhas.
Política de cargos e salários.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 7
Como uma Empresa que tem maturidade nos processos de Segurança da Informação avalia o que é risco em nível aceitável?
Realizando o processo de Gerenciamento de Risco.
Criando um Blue Team.
Realizando o processo de BIA.
Criando um Red Team.
Realizando um Pentest.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 8
Identifique nas alternativas a seguir o aspecto da confiabilidade comprometido quando alguém obtém acesso não autorizado ao seu
computador e lê todas as informações contidas na sua declaração de Imposto de Renda:
Confidencialidade.
Não repúdio.
Retenção.
Disponibilidade.
Integridade.
0,5 pontos   Salva
PERGUNTA 9 0,5 pontos   Salva
Fazer teste: Avaliação Geral da Disciplina – Seg... https://bb.cruzeirodosulvirtual.com.br/webapps/...
2 of 5 31/10/2018 00:35Cre
ate
d in
 M
ast
er 
PD
F E
dito
r
a.
b.
c.
d.
e.
Qual é o tipo de política que define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e
frequência de execução:
Política de privacidade.
Política de senhas.
Política de backup.
Política de confidencialidade.
Política de segurança.
a.
b.
c.
d.
e.
PERGUNTA 10
Selecione nas alternativas a seguir o termo que se refere à causa potencial de um incidente indesejado, que pode resultar em dano para um
Sistema ou Organização:
Vulnerabilidade.
Exploit.
Ameaça.
Risco.
Impacto.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 11
De acordo com a norma ISO/IEC 27002:2013, ativo é qualquer coisa que tenha valor para a Organização. Selecione nas alternativas a seguir,
aquela que apresenta apenas exemplos de ativos intangíveis.
Reputação e imagem da organização.
ISO/IEC 38500 – Aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
Contratos e acordos, manuais de usuários e planos de continuidade do negócio.
Hardware, Software e Peopleware.
Base de dados e arquivos.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 12
Selecione nas alternativas a seguir o tipo de política que define as regras de uso dos recursos computacionais, os direitos e as
responsabilidades de quem os utiliza e as situações que são consideradas abusivas:
Política de confidencialidade.
Política de senhas.
Política de uso aceitável.
Política de backup.
Política de retenção.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 13
Qual é o tipo de política que define como são tratadas as informações pessoais, sejam elas de clientes, de usuários ou de funcionários:
Política de privacidade.
Política de senhas.
Política de backup.
Política de uso aceitável.
Política de retenção.
0,5 pontos   Salva
PERGUNTA 14 0,5 pontos   Salva
Fazer teste: Avaliação Geral da Disciplina – Seg... https://bb.cruzeirodosulvirtual.com.br/webapps/...
3 of 5 31/10/2018 00:35Cre
ate
d in
 M
ast
er 
PD
F E
dito
r
a.
b.
c.
d.
e.
Considere as seguintes afirmações sobre a Política de Segurança:
I. A Política de Segurança da Informação tem por objetivo padronizar a segurança da Informação dentro da organização.
II. Uma vez estabelecida, uma Política de Segurança não precisa ser constantemente revisada e atualizada.
III. O apoio e a participação da alta administração no processo de implantação da Política de Segurança não são necessários.
Pode-se afirmar que estão CORRETAS:
II apenas.
I e III apenas.
I apenas.
Todas.
III apenas.
a.
b.
c.
d.
e.
PERGUNTA 15
Como são chamados os documentos estabelecidos por consenso e aprovados por um Organismo reconhecido, que fornece, para uso comum
e repetitivo, regras, diretrizes ou características para atividades ou seus resultados, visando à obtenção de um grau ótimo de ordenação em
um dado contexto?
Procedimentos.
Diretrizes.
Normas.
Políticas.
Manuais de boas práticas.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 16
Qual é o nome do termo utilizado para descrever um método de ataque no qual alguém faz uso da persuasão, muitas vezes abusando da
ingenuidade ou da confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou
informações?
Engenharia Social.
Negação de serviço.
Spam.
Spoofing.
Phishing.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 17
Qual é o propósito do gerenciamento da continuidade de
Página12