Buscar

SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AS Geral
Entrega Sem prazo Pontos 10 Perguntas 20
Disponível 20 de out de 2019 em 0:00 - 31 de out de 2019 em 23:59 12 dias
Limite de tempo Nenhum Tentativas permitidas 3
Este teste foi travado 31 de out de 2019 em 23:59.
Histórico de tenta�vas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 35 minutos 10 de 10
 As respostas serão mostradas após a última tentativa
Pontuação desta tentativa: 10 de 10
Enviado 21 de out de 2019 em 19:44
Esta tentativa levou 35 minutos.
0,5 / 0,5 ptsPergunta 1
Considere as seguintes afirmativas: 
I. São exemplos de ativo tangível: marca, reputação e catálogo
intelectual. 
II. São exemplos de ativo intangível: produto, bem, equipamento,
imóvel e informação em papel. 
III. Ativo pode ser definido como qualquer coisa que tenha valor para a
Organização. 
Estão CORRETAS:
 I e II apenas. 
 I apenas. 
 Todas estão corretas 
 II apenas. 
https://cruzeirodosul.instructure.com/courses/4269/quizzes/9319/history?version=1
 III apenas. 
Segundo a 27002, pode ser definido como ativo tudo que tem
valor para organização.
0,5 / 0,5 ptsPergunta 2
O seu provedor sofre uma grande sobrecarga de dados ou um ataque
de negação de serviço e por esse motivo você fica impossibilitado de
enviar sua declaração de Imposto de Renda à Receita Federal.
Identifique nas alternativas a seguir o aspecto da confiabilidade que foi
comprometido:
 Integridade. 
 Autenticidade. 
 Confidencialidade. 
 Disponibilidade. 
 Confiabilidade. 
A Disponibilidade é parte d CID, ou seja, um dos pilares da
Segurança da Informação, sendo responsável pela questão de
manter a informação acessível.
0,5 / 0,5 ptsPergunta 3
Selecione nas alternativas a seguir o termo atribuído à fragilidade de
um ativo ou grupo de ativos que pode ser explorado por uma ou mais
ameaças:
 Impacto. 
 Dano. 
 Vulnerabilidade. 
 Risco 
 Ameaça. 
Uma vulnerabilidade pode ser definida como um vetor de
ameaça, pois um ameaça ocorre através da exploração de uma
vulnerabilidade.
0,5 / 0,5 ptsPergunta 4
Identifique nas alternativas a seguir a norma que tem por objetivo
estabelecer o Código de prática para Gestão da Segurança da
Informação para a implantação de sistemas de gestão da segurança
da informação:
 ABNT NBR ISO/IEC 27001. 
 ABNT NBR ISO/IEC 15504. 
 ABNT NBR ISO/IEC 27002. 
 ABNT NBR ISO/IEC 27005. 
 ABNT NBR ISO/IEC 38500. 
A família de ISO's 27000 é formada por normas que tratam de
Segurança de Informação, sendo a 27002 dedicada a Gestão
da Segurança da Informação.
0,5 / 0,5 ptsPergunta 5
Selecione nas alternativas a seguir o requisito de segurança que tem
por objetivo proteger a informação contra alteração não autorizada:
 Confiabilidade. 
 Integridade. 
 Disponibilidade. 
 Autenticação. 
 Confidencialidade. 
A Integridade é parte do CID, ou seja, um dos pilares da
Segurança da Informação, sendo responsável por garantir que
a informação só seja alterada por quem direito para fazê-lo.
0,5 / 0,5 ptsPergunta 6
Identifique nas alternativas a seguir o aspecto da confiabilidade
comprometido quando alguém obtém acesso não autorizado ao seu
computador e lê todas as informações contidas na sua declaração de
Imposto de Renda:
 Disponibilidade. 
 Não repúdio. 
 Retenção. 
 Integridade. 
 Confidencialidade. 
A Confidencialidade é parte do CID, ou seja, uns dos três
pilares da segurança da informação, sendo responsável por
garantir que a informação não será conhecida por pessoas que
não estejam autorizadas para tal.
0,5 / 0,5 ptsPergunta 7
Qual é o objetivo do gerenciamento de risco?
 Proteger dados contra modificação e/ou interceptação. 
 Reduzir os riscos para um nível aceitável. 
 
Garantir que as mudanças aconteçam de forma planejada e controlada
dentro das organizações.
 Qualificar de forma ampla as vulnerabilidades. 
 
Evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. 
“Segurança 100% não existe”, pois sempre existe a
possibilidade de um risco virar um incidente, e essa máxima é
sustentada por conceitos que, traduzem que não se pode
eliminar completamente todos os riscos, ou seja, um gestor
deve fazer o que for possível para pelo menos manter os riscos
em um nível aceitável ao negócio.
0,5 / 0,5 ptsPergunta 8
Indique nas alternativas a seguir um exemplo de ameaça humana
nãointencional.
 Relâmpago. 
 Malware. 
 Engenharia social. 
 Documentos jogados no lixo sem a devida proteção. 
 Terremoto. 
Ações executadas pelas pessoas durante o ciclo de vida da
informação como o descarte de lixo são classificadas como
ameaça humana.
0,5 / 0,5 ptsPergunta 9
Qual é o tipo de política que define as regras sobre a realização de
cópias de segurança, como tipo de mídia utilizada, período de
retenção e frequência de execução:
 Política de segurança. 
 Política de confidencialidade. 
 Política de privacidade. 
 Política de senhas. 
 Política de backup. 
A Política de Backup é importante para possibilitar a
recuperação de dados em caso de Incidentes. Todavia, um
solução definida deve ter alinhamento com o negócio,
considerando se RTO e RPO são aceitáveis.
0,5 / 0,5 ptsPergunta 10
Selecione nas alternativas a seguir o conjunto de requisitos de
segurança desenvolvido para proteger os dados de portadores de
Cartão de Crédito:
 WPA. 
 ISO/IEC 27002. 
 SSH. 
 PGP. 
 PCI DSS. 
O Payment Card Industry Security Standards Council (PCI-
SSC) foi fundado pela American Express, Discover Financial
Services, JCB International, MasterCard Worldwide e Visa Inc.,
como um fórum global para a disseminação de padrões de
segurança na proteção de dados de pagamento, e define o PCI
Data Secutity Standard (PCI-DSS). Especificando
recomendações mínimas de segurança obrigatórias para todas
as empresas que participam da rede de captura de pagamento
com cartões, o comércio e prestadores de serviços que
processam, armazenam e/ou transmitem eletronicamente
dados do portador do Cartão de Crédito.
0,5 / 0,5 ptsPergunta 11
Considere as seguintes afirmações sobre a Política de Segurança: 
I. A Política de Segurança da Informação tem por objetivo padronizar a
segurança da Informação dentro da organização. 
II. Uma vez estabelecida, uma Política de Segurança não precisa ser
constantemente revisada e atualizada. 
III. O apoio e a participação da alta administração no processo de
implantação da Política de Segurança não são necessários. 
Pode-se afirmar que estão CORRETAS:
 Todas. 
 II apenas. 
 I apenas. 
 I e III apenas. 
 III apenas. 
A Segurança da Informação tem por objetivo padronizar a
Segurança da Informação dentro da Organização, para proteger
todos os ativos, considerando Tecnologia, processos e pessoa.
0,5 / 0,5 ptsPergunta 12
Qual é o tipo de política que define como são tratadas as informações
pessoais, sejam elas de clientes, de usuários ou de funcionários:
 Política de privacidade. 
 Política de senhas. 
 Política de retenção. 
 Política de uso aceitável. 
 Política de backup. 
Dentro do conceito de Políticas de Segurança, a Política de
Privacidade é na qual se define como serão tratadas as
informações pessoais.
0,5 / 0,5 ptsPergunta 13
Como são chamados os documentos estabelecidos por consenso e
aprovados por um Organismo reconhecido, que fornece, para uso
comum e repetitivo, regras, diretrizes ou características para atividades
ou seus resultados, visando à obtenção de um grau ótimo de
ordenação em um dado contexto?
 Normas. 
 Diretrizes. 
 Procedimentos. 
 Manuais de boas práticas. 
 Políticas. 
Normas são documentos relevantes, pois passam por um
processo de criação rígido no qual diferentes proporcionais
opinam e somam valor ao seu conteúdo.
0,5 / 0,5 ptsPergunta 14
Qual é o tipo de política que orienta os critérios para definição da
criação das credenciais de acesso no que tange o quanto uma senha é
forte?
 Política de retenção. 
 Política de backup. 
 Política de privacidade. 
 Política de uso aceitável. 
 Política de senhas. 
A Política de senhasé importante para motivar os
colaboradores a manter suas senhas mais fortes e ter a
preocupação de manter o segredo dela.
0,5 / 0,5 ptsPergunta 15
Selecione nas alternativas a seguir a política que tem por objetivo
evitar que papéis e mídias removíveis fiquem acessíveis a terceiros.
 Política de classificação da Informação. 
 Política de retenção. 
 Política de mesa limpa. 
 Política de senhas. 
 Política de backup. 
A Política de mesa limpa diz respeito à formalização da cultura
de não se manter nada exposto na mesa de trabalho sem
controle e sem o devido cuidado, para evitar a exposição de
informações sensíveis.
0,5 / 0,5 ptsPergunta 16
Selecione nas alternativas a seguir o nome atribuído ao agente que
tem a responsabilidade pela guarda de um ativo de propriedade de
terceiros:
 Controlador. 
 Gestor. 
 Usuário. 
 Proprietário. 
 Custodiante. 
O Custodiante é o indivíduo responsável pela guarda de um
ativo de propriedade de terceiros.
0,5 / 0,5 ptsPergunta 17
É um programa normalmente desenvolvido para fins maliciosos, que
pode se propagar inserindo cópias de si mesmo, mas, para isso,
depende de uma ação do usuário, como, por exemplo, a inserção de
um pendrive.
 Trojan. 
 Worm. 
 Vírus. 
 Phising. 
 Rootkit. 
Originalmente, um vírus é um malware que necessita de algum
vetor para se propagar, ou seja, não existe em sua engenharia
a automação para propagação autônoma. Sua propagação dá-
se a partir de uma ação do usuário, como enviar um arquivo
contaminado para outro sistema, inserir um pendrive que possa
já estar contaminado ou que será contaminado.
0,5 / 0,5 ptsPergunta 18
A adoção de medidas de segurança pode ajudar uma organização não
somente a prevenir incidentes de Segurança da Informação, mas,
principalmente, a reduzir o tempo de resposta a um incidente, quando
ele ocorre. 
Considere as seguintes afirmações sobre medidas de segurança: 
I. Medidas redutivas são aquelas destinadas a reduzir a probabilidade
de que um incidente ocorra. 
II. Medidas repressivas são aquelas que procuram identificar um
incidente no momento em que ele ocorre, por exemplo, sistema de
detecção de intrusão. 
III. Medidas detectivas são aquelas combatem o dano causado pelo
incidente. 
Estão CORRETAS:
 I e II, apenas. 
 I , apenas. 
 III, apenas. 
 Todas. 
 II, apenas. 
Medidas redutivas são todas a medidas que tem por objetivo
mitigar a ocorrência de um incidente.
0,5 / 0,5 ptsPergunta 19
Com base na análise das afirmações anteriores, selecione a
alternativa CORRETA, considerando as seguintes afirmações. 
I. Disponibilidade está relacionada ao fato de os dados e as
informações não terem sofrido nenhuma alteração do seu formato
inicial desde o envio até o recebimento dessa Informação. 
II. Integridade está relacionada ao fato de as informações e os dados
estarem sempre disponíveis para as pessoas que necessitam deles
para executar suas tarefas diárias e cotidianas. 
III. Confidencialidade está relacionada à concessão de acesso
somente às pessoas autorizadas que podem ter acesso aos dados ou
à informação acessada. 
Assinale a alternativa CORRETA :
 Todas as assertivas são verdadeiras. 
 Apenas I e II são verdadeiras. 
 Apenas I e III são verdadeiras. 
 Apenas II é verdadeira. 
 Apenas III é verdadeira. 
O CID forma o pilar da Segurança da Informação, mas somente
a Confidencialidade foi definida corretamente.
0,5 / 0,5 ptsPergunta 20
Identifique nas alternativas a seguir o nome da etapa na qual se
finaliza o ciclo de vida da Informação:
 Retenção. 
 Transporte. 
 Armazenamento. 
 Descarte. 
 Manuseio. 
O Descarte é o fim do ciclo de vida da Informação.
Pontuação do teste: 10 de 10

Continue navegando