Buscar

Avaliação Discursiva 4 - Veteranos

Prévia do material em texto

02/11/2019 Avaliação Discursiva 4 - Veteranos
https://aula.fael.edu.br/mod/quiz/review.php?attempt=2444456&cmid=52533 4/8
Questão 2
Correto
Quanto à classi�cação dos ativos da informação, assinale a alternativa que apresenta
somente ativos da informação que pertencem ao tipo físico de natureza do ativo:
Escolha uma:
A resposta correta é: Mídias magnéticas, impressoras e desktops..
a. Contratos, empregados e sistemas operacionais.
b. Equipamentos de comunicação, sistemas operacionais e aplicativos.
c. Empregados, ferramentas de desenvolvimento, planos de continuidade.
Os ativos da informação são a própria informação somada a qualquer componente que
a sustenta ou se utiliza dela. Este componente pode ser humano, tecnológico, hardware,
software, entre outros. O grupo de ativos cuja natureza é física engloba somente objetos
físicos que sustentam a informação. Fonte: Cap 1, pag. 7,8
d. Mídias magnéticas, impressoras e desktops.

e. Sistemas operacionais, servidores, desktops e notebooks.



02/11/2019 Avaliação Discursiva 4 - Veteranos
https://aula.fael.edu.br/mod/quiz/review.php?attempt=2444456&cmid=52533 5/8
Questão 3
Correto
Sobre o “Anexo A” da norma NBR ISO/IEC 27001:2013, assinale a a�rmativa correta:
Escolha uma:
A resposta correta é: Trata-se da descrição de controles com os mesmos nomes dos
controles da norma ISO 27002..
a. Trata-se de um glossário completo com termos técnicos fundamentais para o
entendimento da norma.
Tema: Norma NBR/ISO 27001:2013, opção (A). O Anexo A da ISO 27001 apresenta forte
relacionamento com a norma ISO 27002. Neste anexo os controles são apresentados em
apenas uma frase, porém na norma ISO 27002 os mesmos controles são detalhados em
páginas inteiras. Fonte: Cap 2, pag. 9
b. Trata-se da descrição de controles com os mesmos nomes dos controles da
norma ISO 27002.

c. Trata-se da descrição detalhada de como implementar um Sistema de Gestão de
Segurança da Informação (SGSI).
d. Trata-se do detalhamento da abordagem Plan-Do-Check-Act (PDCA).
e. Trata-se de um guia para obter a certi�cação da norma ISO 27001.



02/11/2019 Avaliação Discursiva 4 - Veteranos
https://aula.fael.edu.br/mod/quiz/review.php?attempt=2444456&cmid=52533 6/8
Questão 4
Correto
As sentenças abaixo apresentam estratégias de defesa contra engenharia social,
EXCETO:
Escolha uma:
A resposta correta é: Investir em software especí�co disponível para proteger uma
empresa contra a engenharia social..
a. Investir em equipamento triturador.
b. Estabelecer um padrão para que as senhas nunca sejam pronunciadas por
telefone.
c. Exigir que qualquer prestador de serviço seja cadastrado e identi�cado
apropriadamente.
d. Implementar tecnologias de identi�cação de chamadas de/ou para o suporte.
Tema: Engenharia Social.A defesa contra a engenharia social é alcançada com a
implementação de boas práticas de segurança que auxiliem na proteção da empresa, não
existindo um software especí�co para tal ação. Fonte: Cap 5, pag. 7,8
e. Investir em software especí�co disponível para proteger uma empresa contra a
engenharia social.




02/11/2019 Avaliação Discursiva 4 - Veteranos
https://aula.fael.edu.br/mod/quiz/review.php?attempt=2444456&cmid=52533 7/8
Questão 5
Correto
Quanto à titularidade das informações em um ambiente corporativo, considere as
a�rmações, analise sua veracidade (V = VERDADEIRO ou F = FALSO) e assinale a
alternativa correspondente:
Dentro do ambiente corporativo, a empresa detém os direitos sobre todos os dados
e informações armazenados nos seus ambientes computacionais.
Se o empregado for previamente avisado que o e-mail da empresa deve ser usado
apenas para �ns pro�ssionais, a empresa poderá monitorar o conteúdo sem ferir as
leis e normas vigentes.
Independente de aviso prévio, a empresa jamais poderá monitorar o correio
eletrônico de um funcionário, podendo a mesma responder ação judicial na Justiça
do Trabalho.
Escolha uma:
A resposta correta é: V,V,F.
a. V,V,V
b. F,V,F
c. F,F,V
Tema: Titularidade das informações, opção (B). A alternativas I e II são verdadeiras. A
alternativa III é falsa pois é direito da empresa monitorar o correio eletrônico de um
funcionário, visto que à ela pertence as informações armazenadas em seus ambientes
computacionais, devendo a empresa avisar previamente e regular o uso do email
corporativo. Fonte: Cap 3, pag. 2
d. V,V,F

e. V,F,V



02/11/2019 Avaliação Discursiva 4 - Veteranos
https://aula.fael.edu.br/mod/quiz/review.php?attempt=2444456&cmid=52533 8/8
Questão 6
Correto
Sobre a integração do gerenciamento de riscos com o ciclo de vida de
desenvolvimento de sistemas (CVDS), no contexto da segurança da informação, é
correto a�rmar:
Escolha uma:
A resposta correta é: O gerenciamento de riscos é um processo que pode ser realizado de
forma iterativa para cada fase principal do CVDS..
a. O gerenciamento de riscos é um processo que deve ser realizado de forma única
para cada fase principal do CVDS.
Tema: Gerenciamento de riscos em segurança da informação aplicado ao CVDS.Um
processo iterativo é um processo que se repete diversas vezes para se chegar a um resultado
parcial, que pode ser utilizado no próximo ciclo. Isto pode ser aplicado ao gerenciamento de
riscos para cada ciclo do CVDS. Fonte: Cap 6, pag. 2,3
b. O gerenciamento de riscos é um processo que pode ser realizado de forma
iterativa para cada fase principal do CVDS.

c. Na fase 4 do CVDS (operação ou manutenção), os riscos identi�cados são usados
para suportar o desenvolvimento dos requisitos do sistema, incluindo os requisitos
de segurança, e conceitos de segurança de operações.
d. Na fase 2 do CVDS (desenvolvimento ou aquisição), as atividades de
gerenciamento de risco são executadas para componentes do sistema que serão
descartados ou substituídos.
e. A metodologia de gerenciamento de riscos não pode ser integrada ao CVDS.




Continue navegando