Buscar

conscientização em segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Conscientização em Segurança da Informação (20216) 
Avaliação: 
Avaliação I - Individual Semipresencial ( Cod.:) ( 
peso.:1,50) 
Prova: 28537254 
Nota da Prova: 5,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. No contexto da segurança da informação, a 
engenharia social refere-se à manipulação 
psicológica do comportamento humano ou à 
divulgação de informações confidenciais. É 
usada para descrever um método de ataque no 
qual alguém usa a persuasão para obter acesso 
não autorizado a informações ou informações 
no computador. Com relação à Engenharia 
Social, analise as sentenças a seguir: 
 
I- Trata da forma como os engenheiros burlam 
pessoas para obter informações sigilosas de 
maneira fácil e sem que estas pessoas se deem 
conta. 
II- Envolve aspectos das interações humanas, 
habilidades para enganar pessoas a fim de 
violar a segurança da informação utilizando 
instruções da vivência social ao invés de 
instruções técnicas para acessar as 
informações. 
III- Envolve práticas e técnicas inteligentes para 
capturar informações do comportamento das 
pessoas e extrair suas informações sigilosas de 
forma anônima. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças II e III estão corretas. 
 b) As sentenças I e III estão corretas. 
 c) Somente a sentença I está correta. 
 d) As sentenças I e II estão corretas. 
 
 
2. Infelizmente existem muitas pessoas que 
utilizam a tecnologia em função de enganar e 
obter informações confidenciais. O engenheiro 
social é aquele que utiliza a influência, a fraude 
e a persuasão contra as organizações, 
geralmente, com a intenção de obter 
informações. Com relação tipo do perfil do 
Engenheiro Social apontadas por Rabelo Júnior 
e Vieira (2015, p. 49), classifique V para as 
sentenças verdadeiras e F para as falsas: 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_2%20aria-label=
 
( ) Boa aparência e agradável com as pessoas. 
( ) Grandes conhecedores de tecnologia e 
psicologia. 
( ) Boa aparência e são autodidatas. 
( ) Tem habilidade em lidar com pessoas e 
educados. 
 
Assinale a alternativa que apresenta a 
sequência CORRETA: 
 
FONTE: RABELO JÚNIOR, M. R.; VIEIRA, S. C. da 
C. Aspectos humanos da segurança da 
informação. In: LYRA, M. R. (org.). Governança 
da Segurança da Informação. Brasília: Edição do 
Autor, 2015, p. 47-58. Disponível em: 
http://docplayer.com.br/18984127-
Governanca-da-seguranca-da-informacao.html. 
Acesso em: 30 mar. 2020. 
 a) F - F - V - F. 
 b) V - F - F - V. 
 c) V - F - V - V. 
 d) V - V - F - F. 
 
 
3. É fundamental que exista a inclusão de 
conscientização sobre os ataques e sejam 
identificados como situações de risco, ataques 
sobre o ativo mais valioso e a informação e 
encontrar formas eficazes e seguras de nos 
protegermos. Enfim, esta conscientização 
permitirá que se tenha ciência dos métodos 
usados por fraudadores, hackers ou outras 
pessoas mal-intencionadas. A respeito da 
Disseminação da Conscientização (3), 
classifique V para as sentenças verdadeiras e F 
para as falsas: 
 
( ) A organização deve criar uma cultura 
corporativa forte, com priorização na 
conscientização e treinamento de seus 
colaboradores. 
( ) A organização precisa treinar e educar sua 
liderança referente aos ativos da informação e 
como elas devem ser protegidas. 
( ) A organização deve preservar seus 
ambientes físicos e tecnológicos e treinar todos 
os colaboradores a utilizarem os recursos 
tecnológicos de proteção usados nestes 
ambientes. 
http://docplayer.com.br/18984127-Governanca-da-seguranca-da-informacao.html
http://docplayer.com.br/18984127-Governanca-da-seguranca-da-informacao.html
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_3%20aria-label=
( ) A organização deve criar e divulgar suas 
políticas, normas e procedimentos de 
segurança da informação por meio de 
programas de treinamento e conscientização 
constantes. 
 
Assinale a alternativa que apresenta a 
sequência CORRETA: 
 a) V - V - F - F. 
 b) V - F - F - V. 
 c) F - F - F - V. 
 d) V - F - V - V. 
 
 
4. A segurança da informação está diretamente 
relacionada à proteção de um conjunto de 
informações, a fim de preservar seu valor para 
os usuários ou organizações. A segurança da 
informação é "[...] como uma área do 
conhecimento dedicada à proteção de ativos da 
informação contra acessos não autorizados, 
alterações indevidas ou sua indisponibilidade". 
A respeito da definição conceitual da segurança 
da informação, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) A segurança da informação é caracterizada 
pelo uso de recursos de proteção sobre o ativo 
ou conjunto de ativos com o objetivo de 
preservar seu valor para o usuário ou 
organização. 
( ) O Armazenamento, a Avaliação e a 
Proteção de Riscos dos ativos de valor para o 
usuário ou organização fazem parte dos três 
princípios básicos da segurança da informação. 
( ) A segurança de informação se aplica em 
todas as áreas de conhecimento e busca 
controlar e proteger os indivíduos responsáveis 
dos ativos de valores da organização. 
( ) A Confidencialidade, a Integridade e a 
Disponibilidade fazem parte dos três princípios 
básicos da segurança da informação. 
 
Assinale a alternativa que apresenta a 
sequência CORRETA: 
 a) V - F - F - V. 
 b) V - V - F - V. 
 c) F - F - V - F. 
 d) V - F - V - F. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_4%20aria-label=
 
 
5. Os princípios conhecidos como a tríade 
Confidencialidade, Integridade e 
Disponibilidade (CID) são conceitos básicos e 
fundamentais da segurança da informação para 
serem compreendidos por todas as pessoas e 
as organizações. Com relação aos princípios e 
conceitos básicos da segurança da Informação, 
analise as sentenças a seguir: 
 
I- Ativo da informação, vulnerabilidades, 
agentes, ameaças, ataques, incidentes de 
segurança; e de probabilidade e impacto fazem 
parte dos princípios e conceitos básicos da 
segurança da informação. 
II- Capital intelectual, definição das regras de 
negócio, processos organizacionais, definições 
e papéis e responsabilidades fazem parte dos 
princípios e conceitos básicos da segurança da 
informação. 
III- Definições de regras, métodos e técnicas 
para a manipulação de ambientes físicos e 
tecnológicos fazem parte das políticas e dos 
princípios e conceitos básicos da segurança da 
informação. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças II e III estão corretas. 
 b) As sentenças I e II estão corretas. 
 c) As sentenças I e III estão corretas. 
 d) Somente a sentença I está correta. 
 
 
6. A informação circula nas organizações de 
formas e formatos diferentes, sendo elas, por 
exemplo, armazenadas eletronicamente nos 
computadores ou impressas em manuais ou 
livros, informações estas criadas, transmitidas e 
exploradas de forma dinâmica ou estáticas 
como textos, fotos, vídeos, sons etc. Com 
relação aos aspectos da segurança da 
informação, assinale a alternativa CORRETA: 
 a) A informação é considerada como um ativo 
tangível e intangível e que tem valor, sua 
proteção contra a perda de disponibilidade, 
confidencialidade e integridade depende 
exclusivamente de recursos tecnológicos. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_6%20aria-label=b) É necessário disponibilizar as informações das 
organizações de maneira precisa, completa e 
em tempo hábil para que as pessoas possam 
utilizá-las livremente, sem a necessidade de 
autenticação e autorização. 
 c) Como a informação é um ativo tangível em uma 
organização, ela precisa ser mantida segura de 
ameaças, ataques e erros cometidas pelos seus 
usuários. 
 d) A informação é um ativo intangível 
fundamental para a sobrevivência da 
organização e precisa ser mantida segura de 
ameaças, ataques e erros cometidas pelos seus 
usuários. 
 
 
7. Partindo do princípio de que a tecnologia 
sozinha não pode solucionar a segurança da 
informação onde o fator humano também deve 
ser considerado, autores e pesquisadores 
enfatizam que a solução efetiva da segurança 
da informação requer a integração de pessoas 
de forma gradativa e constantes de forma que 
possa criar e fortalecer a cultura de segurança 
da informação. A respeito dos conceitos sobre a 
Cultura de Segurança da Informação, classifique 
V para as sentenças verdadeiras e F para as 
falsas: 
 
( ) Quando os indivíduos e as organizações 
incorporam a Cultura de Segurança da 
Informação significa que os cuidados com a 
proteção das informações são vivenciados 
diariamente de forma que as ameaças e 
emergências de hoje podem mudar e no futuro 
não terem tanta importância, pois a vivência da 
segurança requer de forma natural um 
planejamento constante. 
( ) A Segurança de Informação deve fazer 
parte da cultura no dia a dia das pessoas e das 
organizações, pois vivemos em constante 
mudanças devido às inovações, de maneira que 
podemos mudar a forma como se proteger 
diante das situações de risco. 
( ) A falta de consciência com relação à 
segurança tem grande relação com a falta de se 
ter incorporada em nossas vidas uma Cultura 
de Segurança da Informação para que saibamos 
agir diante dos riscos e vulnerabilidades. 
( ) A Cultura de Segurança da Informação é 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_7%20aria-label=
fundamentada por características que definem 
os direitos e os deveres que os indivíduos 
devem ter na realização das suas atividades 
impostas pela liderança das organizações. 
 
Assinale a alternativa que apresenta a 
sequência CORRETA: 
 a) V - V - V - F. 
 b) V - F - F - V. 
 c) V - F - V - F. 
 d) F - V - V - F. 
 
 
8. Para montar uma equipe de conscientização de 
segurança é necessário avaliar o perfil das 
pessoas responsáveis pelo desenvolvimento da 
manutenção do programa de conscientização 
de segurança onde o recomendado é que seja 
composta por pessoas de diferentes áreas da 
organização, com responsabilidades diferentes 
e representantes dos setores envolvidos da 
organização. A respeito das funções para 
conscientização de segurança, classifique V 
para as sentenças verdadeiras e F para as 
falsas: 
 
( ) A organização deverá prover a realização 
de treinamentos, baseando-se nas funções de 
trabalho dos colaboradores conforme o nível 
de responsabilidade e os papéis definidos na 
organização. 
( ) A organização deve criar um catálogo de 
referência de vários tipos e profundidades de 
treinamento, auxiliando as organizações a 
prover treinamento certo para as pessoas 
certas, na hora certa. 
( ) A organização deve definir um processo de 
segurança definindo todos os papéis e as 
responsabilidades das funções gerenciais 
envolvidas nas políticas de conscientização de 
segurança. 
( ) A organização deve definir um programa 
de conscientização de segurança baseado em 
funções e agrupar os indivíduos de acordo com 
suas funções, ou seja, conforme os três tipos de 
funções: todo o pessoal, funções especializadas 
e funções de gerenciamento dos 
colaboradores. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_8%20aria-label=
Assinale a alternativa que apresenta a 
sequência CORRETA: 
 a) V - V - F - V. 
 b) V - V - V - F. 
 c) V - F - F - V. 
 d) F - V - F - F. 
 
 
9. Conforme Machado Júnior (2018, p. 61), "ao 
longo dos anos os pilares Confidencialidade, 
Integridade e Disponibilidade (CID) da 
segurança da informação foram se 
consolidando e evoluindo de forma a sustentar 
e expandir as práticas de proteção da 
informação. A respeito desta evolução das 
características de Segurança para se chegar à 
tríade CID, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) As duas primeiras características da 
evolução de segurança foram sobre as 
vulnerabilidades identificadas que tratavam da 
divulgação acidental, infiltração ativa, 
subversão passiva e ataque físico e os princípios 
de combate tratavam da responsabilidade 
individual e proteção contra divulgação não 
autorizada, acesso à informação classificada 
somente às pessoas autorizadas e meios para 
atingir objetivos de segurança são uma 
combinação de hardware, software e medidas 
processuais. 
( ) A partir das características de 
vulnerabilidades identificadas e princípios para 
combate à evolução da segurança foram 
voltados diretamente aos requisitos 
fundamentais de segurança computacional, 
definindo definitivamente a tríade 
confidencialidade, integridade e disponibilidade 
(CID). 
( ) A terceira etapa da evolução das 
características de segurança da tríade CID sobre 
os potenciais riscos tratava sobre a liberação de 
informação não autorizada, modificação de 
informação não autorizada e negação não 
autorizada de uso. 
( ) A quarta etapa da evolução das 
características de segurança da tríada CID sobre 
os requisitos fundamentais de segurança 
computacional tratava sobre política de 
segurança, marcação, identificação, prestação 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_9%20aria-label=
de contas/responsabilidade, garantia (dos itens 
anteriores) e proteção contínua. 
 
Assinale a alternativa que apresenta a 
sequência CORRETA: 
 
FONTE: MACHADO JÚNIOR, D. M. Segurança da 
informação: uma abordagem sobre proteção da 
privacidade em Internet das coisas. 2018. 159f. 
Tese (Doutorado em Tecnologia da Inteligência 
e Design Digital) - Pontifícia Universidade 
Católica de São Paulo, São Paulo, 2018. 
Disponível em: 
https://tede2.pucsp.br/handle/handle/21366. 
Acesso em: 30 mar. 2020. 
 a) V - V - V - F. 
 b) V - F - F - V. 
 c) F - V - V - F. 
 d) V - F - V - F. 
 
 
10. Existem diversos métodos de comunicar a 
conscientização de segurança em toda a 
organização, onde é recomendado que o 
conteúdo do treinamento seja determinado 
com base na função e na cultura da 
organização. Ao disseminar o treinamento de 
conscientização sobre segurança por meio de 
vários canais de comunicação, a organização 
garante que o pessoal seja exposto à mesma 
informação várias vezes de diferentes 
maneiras. Desta forma, as pessoas se lembram 
das informações a elas apresentadas e estarão 
preparadas para lidar de forma segura com a 
manipulação de seus ativos. Com relação aos 
métodos de comunicação da conscientização 
da segurança da informação, analise as 
sentenças a seguir: 
 
I- Os métodos de comunicação eletrônicos 
podem ser notificações por e-mail, e-learning, 
mídia social interna, pôsteres, eventos de 
treinamentos, seminários internos etc. 
II- O método de comunicação deve oferecer 
notificações direcionadas ao perfil do seu 
usuário de forma clara para que a mesma seja 
facilmente lida e entendida e todos estejam 
melhor preparados para lidar com diferentes 
situações, a fim de garantir a proteção de seus 
dados e informações. 
https://tede2.pucsp.br/handle/handle/21366
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_10%20aria-label=III- Eventos sociais que envolvem palestras, 
vídeos educacionais e sessões de perguntas e 
respostas são poucos recomendados aos 
colaboradores de uma organização, pois 
oferecem momentos de pouco aprendizado dos 
colaboradores interessados. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças II e III estão corretas. 
 b) As sentenças I e II estão corretas. 
 c) Somente a sentença I está correta. 
 d) As sentenças I e III estão corretas.

Continue navegando