Baixe o app para aproveitar ainda mais
Prévia do material em texto
AS Geral Entrega Sem prazo Pontos 10 Perguntas 20 Disponível 20 de out de 2019 em 0:00 - 31 de out de 2019 em 23:59 12 dias Limite de tempo Nenhum Tentativas permitidas 3 Este teste foi travado 31 de out de 2019 em 23:59. Histórico de tenta�vas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 35 minutos 10 de 10 As respostas serão mostradas após a última tentativa Pontuação desta tentativa: 10 de 10 Enviado 21 de out de 2019 em 19:44 Esta tentativa levou 35 minutos. 0,5 / 0,5 ptsPergunta 1 Considere as seguintes afirmativas: I. São exemplos de ativo tangível: marca, reputação e catálogo intelectual. II. São exemplos de ativo intangível: produto, bem, equipamento, imóvel e informação em papel. III. Ativo pode ser definido como qualquer coisa que tenha valor para a Organização. Estão CORRETAS: I e II apenas. I apenas. Todas estão corretas II apenas. https://cruzeirodosul.instructure.com/courses/4269/quizzes/9319/history?version=1 III apenas. Segundo a 27002, pode ser definido como ativo tudo que tem valor para organização. 0,5 / 0,5 ptsPergunta 2 O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por esse motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. Identifique nas alternativas a seguir o aspecto da confiabilidade que foi comprometido: Integridade. Autenticidade. Confidencialidade. Disponibilidade. Confiabilidade. A Disponibilidade é parte d CID, ou seja, um dos pilares da Segurança da Informação, sendo responsável pela questão de manter a informação acessível. 0,5 / 0,5 ptsPergunta 3 Selecione nas alternativas a seguir o termo atribuído à fragilidade de um ativo ou grupo de ativos que pode ser explorado por uma ou mais ameaças: Impacto. Dano. Vulnerabilidade. Risco Ameaça. Uma vulnerabilidade pode ser definida como um vetor de ameaça, pois um ameaça ocorre através da exploração de uma vulnerabilidade. 0,5 / 0,5 ptsPergunta 4 Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer o Código de prática para Gestão da Segurança da Informação para a implantação de sistemas de gestão da segurança da informação: ABNT NBR ISO/IEC 27001. ABNT NBR ISO/IEC 15504. ABNT NBR ISO/IEC 27002. ABNT NBR ISO/IEC 27005. ABNT NBR ISO/IEC 38500. A família de ISO's 27000 é formada por normas que tratam de Segurança de Informação, sendo a 27002 dedicada a Gestão da Segurança da Informação. 0,5 / 0,5 ptsPergunta 5 Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo proteger a informação contra alteração não autorizada: Confiabilidade. Integridade. Disponibilidade. Autenticação. Confidencialidade. A Integridade é parte do CID, ou seja, um dos pilares da Segurança da Informação, sendo responsável por garantir que a informação só seja alterada por quem direito para fazê-lo. 0,5 / 0,5 ptsPergunta 6 Identifique nas alternativas a seguir o aspecto da confiabilidade comprometido quando alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda: Disponibilidade. Não repúdio. Retenção. Integridade. Confidencialidade. A Confidencialidade é parte do CID, ou seja, uns dos três pilares da segurança da informação, sendo responsável por garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal. 0,5 / 0,5 ptsPergunta 7 Qual é o objetivo do gerenciamento de risco? Proteger dados contra modificação e/ou interceptação. Reduzir os riscos para um nível aceitável. Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações. Qualificar de forma ampla as vulnerabilidades. Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. “Segurança 100% não existe”, pois sempre existe a possibilidade de um risco virar um incidente, e essa máxima é sustentada por conceitos que, traduzem que não se pode eliminar completamente todos os riscos, ou seja, um gestor deve fazer o que for possível para pelo menos manter os riscos em um nível aceitável ao negócio. 0,5 / 0,5 ptsPergunta 8 Indique nas alternativas a seguir um exemplo de ameaça humana nãointencional. Relâmpago. Malware. Engenharia social. Documentos jogados no lixo sem a devida proteção. Terremoto. Ações executadas pelas pessoas durante o ciclo de vida da informação como o descarte de lixo são classificadas como ameaça humana. 0,5 / 0,5 ptsPergunta 9 Qual é o tipo de política que define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução: Política de segurança. Política de confidencialidade. Política de privacidade. Política de senhas. Política de backup. A Política de Backup é importante para possibilitar a recuperação de dados em caso de Incidentes. Todavia, um solução definida deve ter alinhamento com o negócio, considerando se RTO e RPO são aceitáveis. 0,5 / 0,5 ptsPergunta 10 Selecione nas alternativas a seguir o conjunto de requisitos de segurança desenvolvido para proteger os dados de portadores de Cartão de Crédito: WPA. ISO/IEC 27002. SSH. PGP. PCI DSS. O Payment Card Industry Security Standards Council (PCI- SSC) foi fundado pela American Express, Discover Financial Services, JCB International, MasterCard Worldwide e Visa Inc., como um fórum global para a disseminação de padrões de segurança na proteção de dados de pagamento, e define o PCI Data Secutity Standard (PCI-DSS). Especificando recomendações mínimas de segurança obrigatórias para todas as empresas que participam da rede de captura de pagamento com cartões, o comércio e prestadores de serviços que processam, armazenam e/ou transmitem eletronicamente dados do portador do Cartão de Crédito. 0,5 / 0,5 ptsPergunta 11 Considere as seguintes afirmações sobre a Política de Segurança: I. A Política de Segurança da Informação tem por objetivo padronizar a segurança da Informação dentro da organização. II. Uma vez estabelecida, uma Política de Segurança não precisa ser constantemente revisada e atualizada. III. O apoio e a participação da alta administração no processo de implantação da Política de Segurança não são necessários. Pode-se afirmar que estão CORRETAS: Todas. II apenas. I apenas. I e III apenas. III apenas. A Segurança da Informação tem por objetivo padronizar a Segurança da Informação dentro da Organização, para proteger todos os ativos, considerando Tecnologia, processos e pessoa. 0,5 / 0,5 ptsPergunta 12 Qual é o tipo de política que define como são tratadas as informações pessoais, sejam elas de clientes, de usuários ou de funcionários: Política de privacidade. Política de senhas. Política de retenção. Política de uso aceitável. Política de backup. Dentro do conceito de Políticas de Segurança, a Política de Privacidade é na qual se define como serão tratadas as informações pessoais. 0,5 / 0,5 ptsPergunta 13 Como são chamados os documentos estabelecidos por consenso e aprovados por um Organismo reconhecido, que fornece, para uso comum e repetitivo, regras, diretrizes ou características para atividades ou seus resultados, visando à obtenção de um grau ótimo de ordenação em um dado contexto? Normas. Diretrizes. Procedimentos. Manuais de boas práticas. Políticas. Normas são documentos relevantes, pois passam por um processo de criação rígido no qual diferentes proporcionais opinam e somam valor ao seu conteúdo. 0,5 / 0,5 ptsPergunta 14 Qual é o tipo de política que orienta os critérios para definição da criação das credenciais de acesso no que tange o quanto uma senha é forte? Política de retenção. Política de backup. Política de privacidade. Política de uso aceitável. Política de senhas. A Política de senhasé importante para motivar os colaboradores a manter suas senhas mais fortes e ter a preocupação de manter o segredo dela. 0,5 / 0,5 ptsPergunta 15 Selecione nas alternativas a seguir a política que tem por objetivo evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. Política de classificação da Informação. Política de retenção. Política de mesa limpa. Política de senhas. Política de backup. A Política de mesa limpa diz respeito à formalização da cultura de não se manter nada exposto na mesa de trabalho sem controle e sem o devido cuidado, para evitar a exposição de informações sensíveis. 0,5 / 0,5 ptsPergunta 16 Selecione nas alternativas a seguir o nome atribuído ao agente que tem a responsabilidade pela guarda de um ativo de propriedade de terceiros: Controlador. Gestor. Usuário. Proprietário. Custodiante. O Custodiante é o indivíduo responsável pela guarda de um ativo de propriedade de terceiros. 0,5 / 0,5 ptsPergunta 17 É um programa normalmente desenvolvido para fins maliciosos, que pode se propagar inserindo cópias de si mesmo, mas, para isso, depende de uma ação do usuário, como, por exemplo, a inserção de um pendrive. Trojan. Worm. Vírus. Phising. Rootkit. Originalmente, um vírus é um malware que necessita de algum vetor para se propagar, ou seja, não existe em sua engenharia a automação para propagação autônoma. Sua propagação dá- se a partir de uma ação do usuário, como enviar um arquivo contaminado para outro sistema, inserir um pendrive que possa já estar contaminado ou que será contaminado. 0,5 / 0,5 ptsPergunta 18 A adoção de medidas de segurança pode ajudar uma organização não somente a prevenir incidentes de Segurança da Informação, mas, principalmente, a reduzir o tempo de resposta a um incidente, quando ele ocorre. Considere as seguintes afirmações sobre medidas de segurança: I. Medidas redutivas são aquelas destinadas a reduzir a probabilidade de que um incidente ocorra. II. Medidas repressivas são aquelas que procuram identificar um incidente no momento em que ele ocorre, por exemplo, sistema de detecção de intrusão. III. Medidas detectivas são aquelas combatem o dano causado pelo incidente. Estão CORRETAS: I e II, apenas. I , apenas. III, apenas. Todas. II, apenas. Medidas redutivas são todas a medidas que tem por objetivo mitigar a ocorrência de um incidente. 0,5 / 0,5 ptsPergunta 19 Com base na análise das afirmações anteriores, selecione a alternativa CORRETA, considerando as seguintes afirmações. I. Disponibilidade está relacionada ao fato de os dados e as informações não terem sofrido nenhuma alteração do seu formato inicial desde o envio até o recebimento dessa Informação. II. Integridade está relacionada ao fato de as informações e os dados estarem sempre disponíveis para as pessoas que necessitam deles para executar suas tarefas diárias e cotidianas. III. Confidencialidade está relacionada à concessão de acesso somente às pessoas autorizadas que podem ter acesso aos dados ou à informação acessada. Assinale a alternativa CORRETA : Todas as assertivas são verdadeiras. Apenas I e II são verdadeiras. Apenas I e III são verdadeiras. Apenas II é verdadeira. Apenas III é verdadeira. O CID forma o pilar da Segurança da Informação, mas somente a Confidencialidade foi definida corretamente. 0,5 / 0,5 ptsPergunta 20 Identifique nas alternativas a seguir o nome da etapa na qual se finaliza o ciclo de vida da Informação: Retenção. Transporte. Armazenamento. Descarte. Manuseio. O Descarte é o fim do ciclo de vida da Informação. Pontuação do teste: 10 de 10
Compartilhar