Buscar

Prova Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Segurança da Informação - 40h_Turma_01_102018 Conteúdo da Disciplina Material Didático Fazer teste: Avaliação Geral da Disciplina
Fazer teste: Avaliação Geral da Disciplina
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 2 tentativas. Esta é a tentativa número 1.
Forçar conclusão Uma vez iniciado, este Teste deve ser concluído em uma sessão. Não saia do teste antes de clicar em Salvar e enviar.
a.
b.
c.
d.
e.
PERGUNTA 1
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente,
necessita ser adequadamente protegida. A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel,
armazenada e/ou transmitida por meios eletrônicos. Seja qual for a forma apresentada ou o meio por intermédio do qual a informação é
compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente. Desde o momento em que é gerada, a
informação pode passar por diversos meios que podem ou não tratá-la e/ou modificá-la.
Selecione a alternativa que apresenta, na ordem CORRETA, as 4 etapas do ciclo de vida da informação:
Transporte, armazenamento, manuseio e descarte.
Manuseio, descarte, armazenamento e transporte.
Manuseio, armazenamento, transporte e descarte.
Manuseio, transporte, armazenamento e descarte.
Manuseio, descarte, armazenamento e retenção
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 2
O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por esse motivo você fica impossibilitado de
enviar sua declaração de Imposto de Renda à Receita Federal. Identifique nas alternativas a seguir o aspecto da confiabilidade que foi
comprometido:
Autenticidade.
Disponibilidade.
Confiabilidade.
Integridade.
Confidencialidade.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 3
Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer a Gestão de Riscos e Segurança da Informação:
ABNT NBR ISO/IEC 27005.
ABNT NBR ISO/IEC 15504.
ABNT NBR ISO/IEC 27002.
ABNT NBR ISO/IEC 27001.
ABNT NBR ISO/IEC 38500.
0,5 pontos   Salva
PERGUNTA 4
?
 Estado de Conclusão da Pergunta:
DISCIPLINAS POLOS ACESSO MÓVEL
 UCS_POSE...
0,5 pontos   Salva
Fazer teste: Avaliação Geral da Disciplina – Seg... https://bb.cruzeirodosulvirtual.com.br/webapps/...
1 of 5 31/10/2018 00:35Cre
ate
d in
 M
ast
er 
PD
F E
dito
r
a.
b.
c.
d.
e.
Selecione nas alternativas a seguir o termo atribuído à fragilidade de um ativo ou grupo de ativos que pode ser explorado por uma ou mais
ameaças:
Impacto.
Risco
Ameaça.
Dano.
Vulnerabilidade.
a.
b.
c.
d.
e.
PERGUNTA 5
Identifique nas alternativas a seguir, um exemplo de ativo de informação.
Impressora.
Roteador.
Laptop.
Relatório.
Switch
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 6
Selecione nas alternativas a seguir o nome do documento estruturado que estabelece um conjunto de regras, normas e procedimentos que
define as obrigações e as responsabilidades referentes à segurança da informação que devem ser observadas e seguidas pelos
colaboradores da Organização, sob pena de advertência ou até desligamento por justa causa, no caso do não cumprimento:
Política de Segurança.
Política de retenção.
Política de mesa limpa.
Política de senhas.
Política de cargos e salários.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 7
Como uma Empresa que tem maturidade nos processos de Segurança da Informação avalia o que é risco em nível aceitável?
Realizando o processo de Gerenciamento de Risco.
Criando um Blue Team.
Realizando o processo de BIA.
Criando um Red Team.
Realizando um Pentest.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 8
Identifique nas alternativas a seguir o aspecto da confiabilidade comprometido quando alguém obtém acesso não autorizado ao seu
computador e lê todas as informações contidas na sua declaração de Imposto de Renda:
Confidencialidade.
Não repúdio.
Retenção.
Disponibilidade.
Integridade.
0,5 pontos   Salva
PERGUNTA 9 0,5 pontos   Salva
Fazer teste: Avaliação Geral da Disciplina – Seg... https://bb.cruzeirodosulvirtual.com.br/webapps/...
2 of 5 31/10/2018 00:35Cre
ate
d in
 M
ast
er 
PD
F E
dito
r
a.
b.
c.
d.
e.
Qual é o tipo de política que define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e
frequência de execução:
Política de privacidade.
Política de senhas.
Política de backup.
Política de confidencialidade.
Política de segurança.
a.
b.
c.
d.
e.
PERGUNTA 10
Selecione nas alternativas a seguir o termo que se refere à causa potencial de um incidente indesejado, que pode resultar em dano para um
Sistema ou Organização:
Vulnerabilidade.
Exploit.
Ameaça.
Risco.
Impacto.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 11
De acordo com a norma ISO/IEC 27002:2013, ativo é qualquer coisa que tenha valor para a Organização. Selecione nas alternativas a seguir,
aquela que apresenta apenas exemplos de ativos intangíveis.
Reputação e imagem da organização.
ISO/IEC 38500 – Aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
Contratos e acordos, manuais de usuários e planos de continuidade do negócio.
Hardware, Software e Peopleware.
Base de dados e arquivos.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 12
Selecione nas alternativas a seguir o tipo de política que define as regras de uso dos recursos computacionais, os direitos e as
responsabilidades de quem os utiliza e as situações que são consideradas abusivas:
Política de confidencialidade.
Política de senhas.
Política de uso aceitável.
Política de backup.
Política de retenção.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 13
Qual é o tipo de política que define como são tratadas as informações pessoais, sejam elas de clientes, de usuários ou de funcionários:
Política de privacidade.
Política de senhas.
Política de backup.
Política de uso aceitável.
Política de retenção.
0,5 pontos   Salva
PERGUNTA 14 0,5 pontos   Salva
Fazer teste: Avaliação Geral da Disciplina – Seg... https://bb.cruzeirodosulvirtual.com.br/webapps/...
3 of 5 31/10/2018 00:35Cre
ate
d in
 M
ast
er 
PD
F E
dito
r
a.
b.
c.
d.
e.
Considere as seguintes afirmações sobre a Política de Segurança:
I. A Política de Segurança da Informação tem por objetivo padronizar a segurança da Informação dentro da organização.
II. Uma vez estabelecida, uma Política de Segurança não precisa ser constantemente revisada e atualizada.
III. O apoio e a participação da alta administração no processo de implantação da Política de Segurança não são necessários.
Pode-se afirmar que estão CORRETAS:
II apenas.
I e III apenas.
I apenas.
Todas.
III apenas.
a.
b.
c.
d.
e.
PERGUNTA 15
Como são chamados os documentos estabelecidos por consenso e aprovados por um Organismo reconhecido, que fornece, para uso comum
e repetitivo, regras, diretrizes ou características para atividades ou seus resultados, visando à obtenção de um grau ótimo de ordenação em
um dado contexto?
Procedimentos.
Diretrizes.
Normas.
Políticas.
Manuais de boas práticas.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 16
Qual é o nome do termo utilizado para descrever um método de ataque no qual alguém faz uso da persuasão, muitas vezes abusando da
ingenuidade ou da confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou
informações?
Engenharia Social.
Negação de serviço.
Spam.
Spoofing.
Phishing.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 17
Qual é o propósito do gerenciamento da continuidade denegócios?
Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros.
Manter um controle efetivo sobre os direitos de acesso necessários para que os colaboradores exerçam suas atribuições, sem que
lhes seja concedido nenhum direito além do necessário.
Interrupções ou desastres significativos, assegurando a sua retomada em tempo hábil, minimizando as perdas ao máximo.
Não permitir a interrupção das atividades críticas do negócio, proteger pessoas e os processos críticos de negócios contra os
efeitos de falhas.
Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações.
0,5 pontos   Salva
PERGUNTA 18 0,5 pontos   Salva
Fazer teste: Avaliação Geral da Disciplina – Seg... https://bb.cruzeirodosulvirtual.com.br/webapps/...
4 of 5 31/10/2018 00:35Cre
ate
d in
 M
ast
er 
PD
F E
dito
r
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
a.
b.
c.
d.
e.
A adoção de medidas de segurança pode ajudar uma organização não somente a prevenir incidentes de Segurança da Informação, mas,
principalmente, a reduzir o tempo de resposta a um incidente, quando ele ocorre.
Considere as seguintes afirmações sobre medidas de segurança:
I. Medidas redutivas são aquelas destinadas a reduzir a probabilidade de que um incidente ocorra.
II. Medidas repressivas são aquelas que procuram identificar um incidente no momento em que ele ocorre, por exemplo, sistema de
detecção de intrusão.
III. Medidas detectivas são aquelas combatem o dano causado pelo incidente.
Estão CORRETAS:
I , apenas.
Todas.
III, apenas.
I e II, apenas.
II, apenas.
a.
b.
c.
d.
e.
PERGUNTA 19
É um programa normalmente desenvolvido para fins maliciosos, que pode se propagar inserindo cópias de si mesmo, sem depender de uma
ação do usuário, pois é parte de sua engenharia meios de autorreplicação.
Worm.
Vírus.
Rootkit.
Phising.
Trojan.
0,5 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 20
Identifique nas alternativas a seguir o nome da etapa na qual se finaliza o ciclo de vida da Informação:
Retenção.
Descarte.
Transporte.
Armazenamento.
Manuseio.
0,5 pontos   Salva
Salvar todas as respostas Salvar e Enviar
Fazer teste: Avaliação Geral da Disciplina – Seg... https://bb.cruzeirodosulvirtual.com.br/webapps/...
5 of 5 31/10/2018 00:35Cre
ate
d in
 M
ast
er 
PD
F E
dito
r

Outros materiais