Segurança da Informação - 40h_Turma_01_102018 Conteúdo da Disciplina Material Didático Fazer teste: Avaliação Geral da Disciplina Fazer teste: Avaliação Geral da Disciplina Informações do teste Descrição Instruções Várias tentativas Este teste permite 2 tentativas. Esta é a tentativa número 1. Forçar conclusão Uma vez iniciado, este Teste deve ser concluído em uma sessão. Não saia do teste antes de clicar em Salvar e enviar. a. b. c. d. e. PERGUNTA 1 A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida. A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada e/ou transmitida por meios eletrônicos. Seja qual for a forma apresentada ou o meio por intermédio do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente. Desde o momento em que é gerada, a informação pode passar por diversos meios que podem ou não tratá-la e/ou modificá-la. Selecione a alternativa que apresenta, na ordem CORRETA, as 4 etapas do ciclo de vida da informação: Transporte, armazenamento, manuseio e descarte. Manuseio, descarte, armazenamento e transporte. Manuseio, armazenamento, transporte e descarte. Manuseio, transporte, armazenamento e descarte. Manuseio, descarte, armazenamento e retenção 0,5 pontos Salva a. b. c. d. e. PERGUNTA 2 O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por esse motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. Identifique nas alternativas a seguir o aspecto da confiabilidade que foi comprometido: Autenticidade. Disponibilidade. Confiabilidade. Integridade. Confidencialidade. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 3 Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer a Gestão de Riscos e Segurança da Informação: ABNT NBR ISO/IEC 27005. ABNT NBR ISO/IEC 15504. ABNT NBR ISO/IEC 27002. ABNT NBR ISO/IEC 27001. ABNT NBR ISO/IEC 38500. 0,5 pontos Salva PERGUNTA 4 ? Estado de Conclusão da Pergunta: DISCIPLINAS POLOS ACESSO MÓVEL UCS_POSE... 0,5 pontos Salva Fazer teste: Avaliação Geral da Disciplina – Seg... https://bb.cruzeirodosulvirtual.com.br/webapps/... 1 of 5 31/10/2018 00:35Cre ate d in M ast er PD F E dito r a. b. c. d. e. Selecione nas alternativas a seguir o termo atribuído à fragilidade de um ativo ou grupo de ativos que pode ser explorado por uma ou mais ameaças: Impacto. Risco Ameaça. Dano. Vulnerabilidade. a. b. c. d. e. PERGUNTA 5 Identifique nas alternativas a seguir, um exemplo de ativo de informação. Impressora. Roteador. Laptop. Relatório. Switch 0,5 pontos Salva a. b. c. d. e. PERGUNTA 6 Selecione nas alternativas a seguir o nome do documento estruturado que estabelece um conjunto de regras, normas e procedimentos que define as obrigações e as responsabilidades referentes à segurança da informação que devem ser observadas e seguidas pelos colaboradores da Organização, sob pena de advertência ou até desligamento por justa causa, no caso do não cumprimento: Política de Segurança. Política de retenção. Política de mesa limpa. Política de senhas. Política de cargos e salários. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 7 Como uma Empresa que tem maturidade nos processos de Segurança da Informação avalia o que é risco em nível aceitável? Realizando o processo de Gerenciamento de Risco. Criando um Blue Team. Realizando o processo de BIA. Criando um Red Team. Realizando um Pentest. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 8 Identifique nas alternativas a seguir o aspecto da confiabilidade comprometido quando alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda: Confidencialidade. Não repúdio. Retenção. Disponibilidade. Integridade. 0,5 pontos Salva PERGUNTA 9 0,5 pontos Salva Fazer teste: Avaliação Geral da Disciplina – Seg... https://bb.cruzeirodosulvirtual.com.br/webapps/... 2 of 5 31/10/2018 00:35Cre ate d in M ast er PD F E dito r a. b. c. d. e. Qual é o tipo de política que define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução: Política de privacidade. Política de senhas. Política de backup. Política de confidencialidade. Política de segurança. a. b. c. d. e. PERGUNTA 10 Selecione nas alternativas a seguir o termo que se refere à causa potencial de um incidente indesejado, que pode resultar em dano para um Sistema ou Organização: Vulnerabilidade. Exploit. Ameaça. Risco. Impacto. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 11 De acordo com a norma ISO/IEC 27002:2013, ativo é qualquer coisa que tenha valor para a Organização. Selecione nas alternativas a seguir, aquela que apresenta apenas exemplos de ativos intangíveis. Reputação e imagem da organização. ISO/IEC 38500 – Aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. Contratos e acordos, manuais de usuários e planos de continuidade do negócio. Hardware, Software e Peopleware. Base de dados e arquivos. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 12 Selecione nas alternativas a seguir o tipo de política que define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas: Política de confidencialidade. Política de senhas. Política de uso aceitável. Política de backup. Política de retenção. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 13 Qual é o tipo de política que define como são tratadas as informações pessoais, sejam elas de clientes, de usuários ou de funcionários: Política de privacidade. Política de senhas. Política de backup. Política de uso aceitável. Política de retenção. 0,5 pontos Salva PERGUNTA 14 0,5 pontos Salva Fazer teste: Avaliação Geral da Disciplina – Seg... https://bb.cruzeirodosulvirtual.com.br/webapps/... 3 of 5 31/10/2018 00:35Cre ate d in M ast er PD F E dito r a. b. c. d. e. Considere as seguintes afirmações sobre a Política de Segurança: I. A Política de Segurança da Informação tem por objetivo padronizar a segurança da Informação dentro da organização. II. Uma vez estabelecida, uma Política de Segurança não precisa ser constantemente revisada e atualizada. III. O apoio e a participação da alta administração no processo de implantação da Política de Segurança não são necessários. Pode-se afirmar que estão CORRETAS: II apenas. I e III apenas. I apenas. Todas. III apenas. a. b. c. d. e. PERGUNTA 15 Como são chamados os documentos estabelecidos por consenso e aprovados por um Organismo reconhecido, que fornece, para uso comum e repetitivo, regras, diretrizes ou características para atividades ou seus resultados, visando à obtenção de um grau ótimo de ordenação em um dado contexto? Procedimentos. Diretrizes. Normas. Políticas. Manuais de boas práticas. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 16 Qual é o nome do termo utilizado para descrever um método de ataque no qual alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações? Engenharia Social. Negação de serviço. Spam. Spoofing. Phishing. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 17 Qual é o propósito do gerenciamento da continuidade de