Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/02/2021 Atividade avaliativa - Módulo 6: Revisão da tentativa https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=431062&cmid=9296 1/6 Painel Meus cursos Governança de TIC para o Governo Digital Módulo 6 - Segurança da Informação Atividade avaliativa - Módulo 6 Iniciado em sexta, 5 fev 2021, 16:03 Estado Finalizada Concluída em sexta, 5 fev 2021, 16:05 Tempo empregado 1 minuto 27 segundos Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Marque V para as afirmações verdadeira e F para as afirmações falsas em relação a Segurança da Informação. ( ) A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. ( ) Realimentação de partes interessadas (stakeholders), resultados de auditorias e ações preventivas e corretivas são entradas que a direção pode considerar para formular sua análise crítica do Sistema de Gestão da Segurança da Informação. ( ) Os requisitos de segurança da informação são identificados por meio de uma análise/avaliação sistemática dos riscos de segurança da informação. ( ) É importante que a análise/avaliação de riscos seja feita apenas uma vez e de maneira completa para evitar que novos riscos sejam identificados. Escolha uma opção: a. V, V, F, V b. V, V, F, F c. V, F, V, F d. V, V, V, F Sua resposta está correta. A única alternativa falsa é a última, porque a análise/avaliação de riscos de segurança da informação deve ser feita periodicamente. https://mooc38.escolavirtual.gov.br/my/ https://mooc38.escolavirtual.gov.br/course/view.php?id=492 https://mooc38.escolavirtual.gov.br/course/view.php?id=492#section-6 https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=9296 05/02/2021 Atividade avaliativa - Módulo 6: Revisão da tentativa https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=431062&cmid=9296 2/6 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Assinale a qual dos requisitos de segurança em transações de banco de dados a descrição abaixo se refere: “Ou todas as tarefas dentro de uma transação são executadas, ou nenhuma delas será. Este é o princípio de tudo ou nada. Se um elemento de uma transação falhar, toda a transação falhará” Escolha uma opção: a. Durabilidade b. Consistência c. Atomicidade d. Isolamento Sua resposta está correta. Todas as ações que compõem a unidade de trabalho da transação devem ser concluídas com sucesso, para que seja efetivada. Se durante a transação qualquer ação que constitui unidade de trabalho falhar, a transação inteira deve ser desfeita (rollback). Quando todas as ações são efetuadas com sucesso, a transação pode ser efetivada e persistida em banco (commit). Associe a primeira coluna com suas características na segunda coluna. Permite a certificação de uma organização segundo seu referencial Permite a certificação de profissionais de Segurança da Informação ISO 27.001 ISO 27.002 Sua resposta está correta. A ISO 27.001 tem por objetivo prover requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação. Permitindo assim a certificação de uma organização segundo seu referencial. Ao contrário da ISO 27.002 que é um código de prática para controles de segurança da informação, permitindo apenas a certificação de profissionais de segurança da informação. 05/02/2021 Atividade avaliativa - Módulo 6: Revisão da tentativa https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=431062&cmid=9296 3/6 Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 NÃO é um requisito de segurança da informação a: Escolha uma opção: a. Periodicidade b. Disponibilidade c. Privacidade d. Privacidade Sua resposta está correta. Pode-se entender privacidade como sinônimo de confidencialidade. Marque verdadeiro ou falso: ( ) São exemplos de tipos de ativos da informação: Informação (base de dados, arquivos, etc.), Software (aplicativos, sistemas, utilitários), Físicos (computadores, mídias, equipamentos). ( ) O comprometimento da direção com a implantação do sistema de gestão da segurança da informação é desejável, porém não é um fator crítico de sucesso para sua implantação. ( ) A política de segurança da informação tem por objetivo prover uma orientação e apoio da direção para a segurança da informação de acordo com requisitos de negócio, leis e regulamentos relevantes. ( ) A sessão de gestão de incidentes da ISO 27.002 não recomenda a criação de inventários de ativos de informação por ser um processo dispendioso e de pouco retorno para a organização. Escolha uma opção: a. V, V, V, F b. V, F, V, V c. V, F, V, F d. F, V, F, V Sua resposta está correta. O comprometimento da direção coma implantação do SGSI é um fator crítico de sucesso para sua implementação, portanto a firmação em contrário é falsa. A criação de um inventário de ativos é fortemente recomendada para ISSO 27.002. 05/02/2021 Atividade avaliativa - Módulo 6: Revisão da tentativa https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=431062&cmid=9296 4/6 Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 O site para a inscrição de profissionais interessados em fazer parte do programa Mais Médicos ficou fora do ar na manhã de 22/11/2018 e seguia sem possibilidade de acesso durante a tarde até as 14h55. Qual das características da informação foi afetada? Escolha uma opção: a. Disponibilidade b. Não repúdio c. Integridade d. Confidencialidade Sua resposta está correta. A disponibilidade é o acesso garantido às pessoas com autorização para o tipo de acesso, o que não aconteceu. A confidencialidade teria sido afetada caso pessoas sem autorização tivessem acessado o sistema. O não repúdio não é a resposta porque se refere a propriedade de garantir a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. E a integridade teria sido afetada caso a exatidão e completeza de dados e métodos/rotinas tivessem sido impactadas. Está entre as finalidades da segurança da informação a preservação da: Escolha uma opção: a. confiabilidade, acessibilidade e integridade da informação. b. confidencialidade, integridade e disponibilidade da informação. c. identidade, integridade e disponibilidade da informação. d. confidencialidade, visibilidade e disponibilidade da informação. Sua resposta está correta. A segurança da informação visa a preservação da confidencialidade, da integridade e da disponibilidade da informação. 05/02/2021 Atividade avaliativa - Módulo 6: Revisão da tentativa https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=431062&cmid=9296 5/6 Questão 8 Correto Atingiu 1,00 de 1,00 Questão 9 Correto Atingiu 1,00 de 1,00 Nos sistemas de Segurança da Informação existe um método que __________________. Este método visa garantir a integridade da informação. Escolha a opção que preenche corretamente a lacuna acima. Escolha uma opção: a. verifica se uma mensagem em trânsito foi alterada b. cria um backup diferencial da mensagem a ser transferida c. verifica se uma mensagem em trânsito foi lida por pessoas não autorizadas d. valida a autoria da mensagem Sua resposta está correta. Ao verificar se uma mensagem foi alterada busca-se garantir se a mesma está íntegra. A verificação se uma mensagem foi lida por pessoas não autorizadas está relacionada com a confidencialidade da mesma. A validação da autoria da mensagem está relacionada com a propriedade de autenticidade. A criação do backup diferencial da mensagem que ainda não foi transferida não garante que ela não foi alterada no meio do caminho. A confidencialidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informaçãorecebida. Escolha uma opção: Verdadeiro Falso Falso. O texto se refere a propriedade de Não Repúdio. Falso. O texto se refere a propriedade de Não Repúdio. 05/02/2021 Atividade avaliativa - Módulo 6: Revisão da tentativa https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=431062&cmid=9296 6/6 Questão 10 Correto Atingiu 1,00 de 1,00 Marque apenas a alternativa mais correta. A política de segurança da informação deve: Escolha uma opção: a. Servir de base para a solução de futuros conflitos. b. Ser elaborada por meio de um processo representativo democrático. c. Ter sua divulgação restrita à alta direção da organização. d. Ser detalhada nos aspectos tecnológicos de sua implementação. Sua resposta está correta. A política de segurança da informação serve de orientação à organização servindo de base para a solução de futuros conflitos em relação a segurança da informação. Ela não precisa ser detalhada nos aspectos tecnológicos de sua implementação e deve ser divulgada para toda organização, incluindo fornecedores e terceiros. ◄ Vídeos - Módulo 6 Seguir para... https://mooc38.escolavirtual.gov.br/mod/page/view.php?id=9295&forceview=1
Compartilhar