Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança da Informação - 40h_Turma_01_102018 Conteúdo da Disciplina Material Didático Fazer teste: Avaliação Geral da Disciplina Fazer teste: Avaliação Geral da Disciplina Informações do teste Descrição Instruções Várias tentativas Este teste permite 2 tentativas. Esta é a tentativa número 1. Forçar conclusão Uma vez iniciado, este Teste deve ser concluído em uma sessão. Não saia do teste antes de clicar em Salvar e enviar. a. b. c. d. e. PERGUNTA 1 A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida. A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada e/ou transmitida por meios eletrônicos. Seja qual for a forma apresentada ou o meio por intermédio do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente. Desde o momento em que é gerada, a informação pode passar por diversos meios que podem ou não tratá-la e/ou modificá-la. Selecione a alternativa que apresenta, na ordem CORRETA, as 4 etapas do ciclo de vida da informação: Transporte, armazenamento, manuseio e descarte. Manuseio, descarte, armazenamento e transporte. Manuseio, armazenamento, transporte e descarte. Manuseio, transporte, armazenamento e descarte. Manuseio, descarte, armazenamento e retenção 0,5 pontos Salva a. b. c. d. e. PERGUNTA 2 O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por esse motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. Identifique nas alternativas a seguir o aspecto da confiabilidade que foi comprometido: Autenticidade. Disponibilidade. Confiabilidade. Integridade. Confidencialidade. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 3 Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer a Gestão de Riscos e Segurança da Informação: ABNT NBR ISO/IEC 27005. ABNT NBR ISO/IEC 15504. ABNT NBR ISO/IEC 27002. ABNT NBR ISO/IEC 27001. ABNT NBR ISO/IEC 38500. 0,5 pontos Salva PERGUNTA 4 ? Estado de Conclusão da Pergunta: DISCIPLINAS POLOS ACESSO MÓVEL UCS_POSE... 0,5 pontos Salva Fazer teste: Avaliação Geral da Disciplina – Seg... https://bb.cruzeirodosulvirtual.com.br/webapps/... 1 of 5 31/10/2018 00:35Cre ate d in M ast er PD F E dito r a. b. c. d. e. Selecione nas alternativas a seguir o termo atribuído à fragilidade de um ativo ou grupo de ativos que pode ser explorado por uma ou mais ameaças: Impacto. Risco Ameaça. Dano. Vulnerabilidade. a. b. c. d. e. PERGUNTA 5 Identifique nas alternativas a seguir, um exemplo de ativo de informação. Impressora. Roteador. Laptop. Relatório. Switch 0,5 pontos Salva a. b. c. d. e. PERGUNTA 6 Selecione nas alternativas a seguir o nome do documento estruturado que estabelece um conjunto de regras, normas e procedimentos que define as obrigações e as responsabilidades referentes à segurança da informação que devem ser observadas e seguidas pelos colaboradores da Organização, sob pena de advertência ou até desligamento por justa causa, no caso do não cumprimento: Política de Segurança. Política de retenção. Política de mesa limpa. Política de senhas. Política de cargos e salários. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 7 Como uma Empresa que tem maturidade nos processos de Segurança da Informação avalia o que é risco em nível aceitável? Realizando o processo de Gerenciamento de Risco. Criando um Blue Team. Realizando o processo de BIA. Criando um Red Team. Realizando um Pentest. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 8 Identifique nas alternativas a seguir o aspecto da confiabilidade comprometido quando alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda: Confidencialidade. Não repúdio. Retenção. Disponibilidade. Integridade. 0,5 pontos Salva PERGUNTA 9 0,5 pontos Salva Fazer teste: Avaliação Geral da Disciplina – Seg... https://bb.cruzeirodosulvirtual.com.br/webapps/... 2 of 5 31/10/2018 00:35Cre ate d in M ast er PD F E dito r a. b. c. d. e. Qual é o tipo de política que define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução: Política de privacidade. Política de senhas. Política de backup. Política de confidencialidade. Política de segurança. a. b. c. d. e. PERGUNTA 10 Selecione nas alternativas a seguir o termo que se refere à causa potencial de um incidente indesejado, que pode resultar em dano para um Sistema ou Organização: Vulnerabilidade. Exploit. Ameaça. Risco. Impacto. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 11 De acordo com a norma ISO/IEC 27002:2013, ativo é qualquer coisa que tenha valor para a Organização. Selecione nas alternativas a seguir, aquela que apresenta apenas exemplos de ativos intangíveis. Reputação e imagem da organização. ISO/IEC 38500 – Aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. Contratos e acordos, manuais de usuários e planos de continuidade do negócio. Hardware, Software e Peopleware. Base de dados e arquivos. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 12 Selecione nas alternativas a seguir o tipo de política que define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas: Política de confidencialidade. Política de senhas. Política de uso aceitável. Política de backup. Política de retenção. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 13 Qual é o tipo de política que define como são tratadas as informações pessoais, sejam elas de clientes, de usuários ou de funcionários: Política de privacidade. Política de senhas. Política de backup. Política de uso aceitável. Política de retenção. 0,5 pontos Salva PERGUNTA 14 0,5 pontos Salva Fazer teste: Avaliação Geral da Disciplina – Seg... https://bb.cruzeirodosulvirtual.com.br/webapps/... 3 of 5 31/10/2018 00:35Cre ate d in M ast er PD F E dito r a. b. c. d. e. Considere as seguintes afirmações sobre a Política de Segurança: I. A Política de Segurança da Informação tem por objetivo padronizar a segurança da Informação dentro da organização. II. Uma vez estabelecida, uma Política de Segurança não precisa ser constantemente revisada e atualizada. III. O apoio e a participação da alta administração no processo de implantação da Política de Segurança não são necessários. Pode-se afirmar que estão CORRETAS: II apenas. I e III apenas. I apenas. Todas. III apenas. a. b. c. d. e. PERGUNTA 15 Como são chamados os documentos estabelecidos por consenso e aprovados por um Organismo reconhecido, que fornece, para uso comum e repetitivo, regras, diretrizes ou características para atividades ou seus resultados, visando à obtenção de um grau ótimo de ordenação em um dado contexto? Procedimentos. Diretrizes. Normas. Políticas. Manuais de boas práticas. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 16 Qual é o nome do termo utilizado para descrever um método de ataque no qual alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações? Engenharia Social. Negação de serviço. Spam. Spoofing. Phishing. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 17 Qual é o propósito do gerenciamento da continuidade denegócios? Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. Manter um controle efetivo sobre os direitos de acesso necessários para que os colaboradores exerçam suas atribuições, sem que lhes seja concedido nenhum direito além do necessário. Interrupções ou desastres significativos, assegurando a sua retomada em tempo hábil, minimizando as perdas ao máximo. Não permitir a interrupção das atividades críticas do negócio, proteger pessoas e os processos críticos de negócios contra os efeitos de falhas. Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações. 0,5 pontos Salva PERGUNTA 18 0,5 pontos Salva Fazer teste: Avaliação Geral da Disciplina – Seg... https://bb.cruzeirodosulvirtual.com.br/webapps/... 4 of 5 31/10/2018 00:35Cre ate d in M ast er PD F E dito r Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. a. b. c. d. e. A adoção de medidas de segurança pode ajudar uma organização não somente a prevenir incidentes de Segurança da Informação, mas, principalmente, a reduzir o tempo de resposta a um incidente, quando ele ocorre. Considere as seguintes afirmações sobre medidas de segurança: I. Medidas redutivas são aquelas destinadas a reduzir a probabilidade de que um incidente ocorra. II. Medidas repressivas são aquelas que procuram identificar um incidente no momento em que ele ocorre, por exemplo, sistema de detecção de intrusão. III. Medidas detectivas são aquelas combatem o dano causado pelo incidente. Estão CORRETAS: I , apenas. Todas. III, apenas. I e II, apenas. II, apenas. a. b. c. d. e. PERGUNTA 19 É um programa normalmente desenvolvido para fins maliciosos, que pode se propagar inserindo cópias de si mesmo, sem depender de uma ação do usuário, pois é parte de sua engenharia meios de autorreplicação. Worm. Vírus. Rootkit. Phising. Trojan. 0,5 pontos Salva a. b. c. d. e. PERGUNTA 20 Identifique nas alternativas a seguir o nome da etapa na qual se finaliza o ciclo de vida da Informação: Retenção. Descarte. Transporte. Armazenamento. Manuseio. 0,5 pontos Salva Salvar todas as respostas Salvar e Enviar Fazer teste: Avaliação Geral da Disciplina – Seg... https://bb.cruzeirodosulvirtual.com.br/webapps/... 5 of 5 31/10/2018 00:35Cre ate d in M ast er PD F E dito r
Compartilhar