Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/11/2019 Avaliação Discursiva 4 - Veteranos https://aula.fael.edu.br/mod/quiz/review.php?attempt=2444456&cmid=52533 4/8 Questão 2 Correto Quanto à classi�cação dos ativos da informação, assinale a alternativa que apresenta somente ativos da informação que pertencem ao tipo físico de natureza do ativo: Escolha uma: A resposta correta é: Mídias magnéticas, impressoras e desktops.. a. Contratos, empregados e sistemas operacionais. b. Equipamentos de comunicação, sistemas operacionais e aplicativos. c. Empregados, ferramentas de desenvolvimento, planos de continuidade. Os ativos da informação são a própria informação somada a qualquer componente que a sustenta ou se utiliza dela. Este componente pode ser humano, tecnológico, hardware, software, entre outros. O grupo de ativos cuja natureza é física engloba somente objetos físicos que sustentam a informação. Fonte: Cap 1, pag. 7,8 d. Mídias magnéticas, impressoras e desktops. e. Sistemas operacionais, servidores, desktops e notebooks. 02/11/2019 Avaliação Discursiva 4 - Veteranos https://aula.fael.edu.br/mod/quiz/review.php?attempt=2444456&cmid=52533 5/8 Questão 3 Correto Sobre o “Anexo A” da norma NBR ISO/IEC 27001:2013, assinale a a�rmativa correta: Escolha uma: A resposta correta é: Trata-se da descrição de controles com os mesmos nomes dos controles da norma ISO 27002.. a. Trata-se de um glossário completo com termos técnicos fundamentais para o entendimento da norma. Tema: Norma NBR/ISO 27001:2013, opção (A). O Anexo A da ISO 27001 apresenta forte relacionamento com a norma ISO 27002. Neste anexo os controles são apresentados em apenas uma frase, porém na norma ISO 27002 os mesmos controles são detalhados em páginas inteiras. Fonte: Cap 2, pag. 9 b. Trata-se da descrição de controles com os mesmos nomes dos controles da norma ISO 27002. c. Trata-se da descrição detalhada de como implementar um Sistema de Gestão de Segurança da Informação (SGSI). d. Trata-se do detalhamento da abordagem Plan-Do-Check-Act (PDCA). e. Trata-se de um guia para obter a certi�cação da norma ISO 27001. 02/11/2019 Avaliação Discursiva 4 - Veteranos https://aula.fael.edu.br/mod/quiz/review.php?attempt=2444456&cmid=52533 6/8 Questão 4 Correto As sentenças abaixo apresentam estratégias de defesa contra engenharia social, EXCETO: Escolha uma: A resposta correta é: Investir em software especí�co disponível para proteger uma empresa contra a engenharia social.. a. Investir em equipamento triturador. b. Estabelecer um padrão para que as senhas nunca sejam pronunciadas por telefone. c. Exigir que qualquer prestador de serviço seja cadastrado e identi�cado apropriadamente. d. Implementar tecnologias de identi�cação de chamadas de/ou para o suporte. Tema: Engenharia Social.A defesa contra a engenharia social é alcançada com a implementação de boas práticas de segurança que auxiliem na proteção da empresa, não existindo um software especí�co para tal ação. Fonte: Cap 5, pag. 7,8 e. Investir em software especí�co disponível para proteger uma empresa contra a engenharia social. 02/11/2019 Avaliação Discursiva 4 - Veteranos https://aula.fael.edu.br/mod/quiz/review.php?attempt=2444456&cmid=52533 7/8 Questão 5 Correto Quanto à titularidade das informações em um ambiente corporativo, considere as a�rmações, analise sua veracidade (V = VERDADEIRO ou F = FALSO) e assinale a alternativa correspondente: Dentro do ambiente corporativo, a empresa detém os direitos sobre todos os dados e informações armazenados nos seus ambientes computacionais. Se o empregado for previamente avisado que o e-mail da empresa deve ser usado apenas para �ns pro�ssionais, a empresa poderá monitorar o conteúdo sem ferir as leis e normas vigentes. Independente de aviso prévio, a empresa jamais poderá monitorar o correio eletrônico de um funcionário, podendo a mesma responder ação judicial na Justiça do Trabalho. Escolha uma: A resposta correta é: V,V,F. a. V,V,V b. F,V,F c. F,F,V Tema: Titularidade das informações, opção (B). A alternativas I e II são verdadeiras. A alternativa III é falsa pois é direito da empresa monitorar o correio eletrônico de um funcionário, visto que à ela pertence as informações armazenadas em seus ambientes computacionais, devendo a empresa avisar previamente e regular o uso do email corporativo. Fonte: Cap 3, pag. 2 d. V,V,F e. V,F,V 02/11/2019 Avaliação Discursiva 4 - Veteranos https://aula.fael.edu.br/mod/quiz/review.php?attempt=2444456&cmid=52533 8/8 Questão 6 Correto Sobre a integração do gerenciamento de riscos com o ciclo de vida de desenvolvimento de sistemas (CVDS), no contexto da segurança da informação, é correto a�rmar: Escolha uma: A resposta correta é: O gerenciamento de riscos é um processo que pode ser realizado de forma iterativa para cada fase principal do CVDS.. a. O gerenciamento de riscos é um processo que deve ser realizado de forma única para cada fase principal do CVDS. Tema: Gerenciamento de riscos em segurança da informação aplicado ao CVDS.Um processo iterativo é um processo que se repete diversas vezes para se chegar a um resultado parcial, que pode ser utilizado no próximo ciclo. Isto pode ser aplicado ao gerenciamento de riscos para cada ciclo do CVDS. Fonte: Cap 6, pag. 2,3 b. O gerenciamento de riscos é um processo que pode ser realizado de forma iterativa para cada fase principal do CVDS. c. Na fase 4 do CVDS (operação ou manutenção), os riscos identi�cados são usados para suportar o desenvolvimento dos requisitos do sistema, incluindo os requisitos de segurança, e conceitos de segurança de operações. d. Na fase 2 do CVDS (desenvolvimento ou aquisição), as atividades de gerenciamento de risco são executadas para componentes do sistema que serão descartados ou substituídos. e. A metodologia de gerenciamento de riscos não pode ser integrada ao CVDS.
Compartilhar