Baixe o app para aproveitar ainda mais
Prévia do material em texto
Conscientização em Segurança da Informação (20216) Avaliação: Avaliação I - Individual Semipresencial ( Cod.:) ( peso.:1,50) Prova: 28537254 Nota da Prova: 5,00 Legenda: Resposta Certa Sua Resposta Errada 1. No contexto da segurança da informação, a engenharia social refere-se à manipulação psicológica do comportamento humano ou à divulgação de informações confidenciais. É usada para descrever um método de ataque no qual alguém usa a persuasão para obter acesso não autorizado a informações ou informações no computador. Com relação à Engenharia Social, analise as sentenças a seguir: I- Trata da forma como os engenheiros burlam pessoas para obter informações sigilosas de maneira fácil e sem que estas pessoas se deem conta. II- Envolve aspectos das interações humanas, habilidades para enganar pessoas a fim de violar a segurança da informação utilizando instruções da vivência social ao invés de instruções técnicas para acessar as informações. III- Envolve práticas e técnicas inteligentes para capturar informações do comportamento das pessoas e extrair suas informações sigilosas de forma anônima. Assinale a alternativa CORRETA: a) As sentenças II e III estão corretas. b) As sentenças I e III estão corretas. c) Somente a sentença I está correta. d) As sentenças I e II estão corretas. 2. Infelizmente existem muitas pessoas que utilizam a tecnologia em função de enganar e obter informações confidenciais. O engenheiro social é aquele que utiliza a influência, a fraude e a persuasão contra as organizações, geralmente, com a intenção de obter informações. Com relação tipo do perfil do Engenheiro Social apontadas por Rabelo Júnior e Vieira (2015, p. 49), classifique V para as sentenças verdadeiras e F para as falsas: https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_2%20aria-label= ( ) Boa aparência e agradável com as pessoas. ( ) Grandes conhecedores de tecnologia e psicologia. ( ) Boa aparência e são autodidatas. ( ) Tem habilidade em lidar com pessoas e educados. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: RABELO JÚNIOR, M. R.; VIEIRA, S. C. da C. Aspectos humanos da segurança da informação. In: LYRA, M. R. (org.). Governança da Segurança da Informação. Brasília: Edição do Autor, 2015, p. 47-58. Disponível em: http://docplayer.com.br/18984127- Governanca-da-seguranca-da-informacao.html. Acesso em: 30 mar. 2020. a) F - F - V - F. b) V - F - F - V. c) V - F - V - V. d) V - V - F - F. 3. É fundamental que exista a inclusão de conscientização sobre os ataques e sejam identificados como situações de risco, ataques sobre o ativo mais valioso e a informação e encontrar formas eficazes e seguras de nos protegermos. Enfim, esta conscientização permitirá que se tenha ciência dos métodos usados por fraudadores, hackers ou outras pessoas mal-intencionadas. A respeito da Disseminação da Conscientização (3), classifique V para as sentenças verdadeiras e F para as falsas: ( ) A organização deve criar uma cultura corporativa forte, com priorização na conscientização e treinamento de seus colaboradores. ( ) A organização precisa treinar e educar sua liderança referente aos ativos da informação e como elas devem ser protegidas. ( ) A organização deve preservar seus ambientes físicos e tecnológicos e treinar todos os colaboradores a utilizarem os recursos tecnológicos de proteção usados nestes ambientes. http://docplayer.com.br/18984127-Governanca-da-seguranca-da-informacao.html http://docplayer.com.br/18984127-Governanca-da-seguranca-da-informacao.html https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_3%20aria-label= ( ) A organização deve criar e divulgar suas políticas, normas e procedimentos de segurança da informação por meio de programas de treinamento e conscientização constantes. Assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F - F. b) V - F - F - V. c) F - F - F - V. d) V - F - V - V. 4. A segurança da informação está diretamente relacionada à proteção de um conjunto de informações, a fim de preservar seu valor para os usuários ou organizações. A segurança da informação é "[...] como uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade". A respeito da definição conceitual da segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A segurança da informação é caracterizada pelo uso de recursos de proteção sobre o ativo ou conjunto de ativos com o objetivo de preservar seu valor para o usuário ou organização. ( ) O Armazenamento, a Avaliação e a Proteção de Riscos dos ativos de valor para o usuário ou organização fazem parte dos três princípios básicos da segurança da informação. ( ) A segurança de informação se aplica em todas as áreas de conhecimento e busca controlar e proteger os indivíduos responsáveis dos ativos de valores da organização. ( ) A Confidencialidade, a Integridade e a Disponibilidade fazem parte dos três princípios básicos da segurança da informação. Assinale a alternativa que apresenta a sequência CORRETA: a) V - F - F - V. b) V - V - F - V. c) F - F - V - F. d) V - F - V - F. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_4%20aria-label= 5. Os princípios conhecidos como a tríade Confidencialidade, Integridade e Disponibilidade (CID) são conceitos básicos e fundamentais da segurança da informação para serem compreendidos por todas as pessoas e as organizações. Com relação aos princípios e conceitos básicos da segurança da Informação, analise as sentenças a seguir: I- Ativo da informação, vulnerabilidades, agentes, ameaças, ataques, incidentes de segurança; e de probabilidade e impacto fazem parte dos princípios e conceitos básicos da segurança da informação. II- Capital intelectual, definição das regras de negócio, processos organizacionais, definições e papéis e responsabilidades fazem parte dos princípios e conceitos básicos da segurança da informação. III- Definições de regras, métodos e técnicas para a manipulação de ambientes físicos e tecnológicos fazem parte das políticas e dos princípios e conceitos básicos da segurança da informação. Assinale a alternativa CORRETA: a) As sentenças II e III estão corretas. b) As sentenças I e II estão corretas. c) As sentenças I e III estão corretas. d) Somente a sentença I está correta. 6. A informação circula nas organizações de formas e formatos diferentes, sendo elas, por exemplo, armazenadas eletronicamente nos computadores ou impressas em manuais ou livros, informações estas criadas, transmitidas e exploradas de forma dinâmica ou estáticas como textos, fotos, vídeos, sons etc. Com relação aos aspectos da segurança da informação, assinale a alternativa CORRETA: a) A informação é considerada como um ativo tangível e intangível e que tem valor, sua proteção contra a perda de disponibilidade, confidencialidade e integridade depende exclusivamente de recursos tecnológicos. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_5%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_6%20aria-label=b) É necessário disponibilizar as informações das organizações de maneira precisa, completa e em tempo hábil para que as pessoas possam utilizá-las livremente, sem a necessidade de autenticação e autorização. c) Como a informação é um ativo tangível em uma organização, ela precisa ser mantida segura de ameaças, ataques e erros cometidas pelos seus usuários. d) A informação é um ativo intangível fundamental para a sobrevivência da organização e precisa ser mantida segura de ameaças, ataques e erros cometidas pelos seus usuários. 7. Partindo do princípio de que a tecnologia sozinha não pode solucionar a segurança da informação onde o fator humano também deve ser considerado, autores e pesquisadores enfatizam que a solução efetiva da segurança da informação requer a integração de pessoas de forma gradativa e constantes de forma que possa criar e fortalecer a cultura de segurança da informação. A respeito dos conceitos sobre a Cultura de Segurança da Informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Quando os indivíduos e as organizações incorporam a Cultura de Segurança da Informação significa que os cuidados com a proteção das informações são vivenciados diariamente de forma que as ameaças e emergências de hoje podem mudar e no futuro não terem tanta importância, pois a vivência da segurança requer de forma natural um planejamento constante. ( ) A Segurança de Informação deve fazer parte da cultura no dia a dia das pessoas e das organizações, pois vivemos em constante mudanças devido às inovações, de maneira que podemos mudar a forma como se proteger diante das situações de risco. ( ) A falta de consciência com relação à segurança tem grande relação com a falta de se ter incorporada em nossas vidas uma Cultura de Segurança da Informação para que saibamos agir diante dos riscos e vulnerabilidades. ( ) A Cultura de Segurança da Informação é https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_7%20aria-label= fundamentada por características que definem os direitos e os deveres que os indivíduos devem ter na realização das suas atividades impostas pela liderança das organizações. Assinale a alternativa que apresenta a sequência CORRETA: a) V - V - V - F. b) V - F - F - V. c) V - F - V - F. d) F - V - V - F. 8. Para montar uma equipe de conscientização de segurança é necessário avaliar o perfil das pessoas responsáveis pelo desenvolvimento da manutenção do programa de conscientização de segurança onde o recomendado é que seja composta por pessoas de diferentes áreas da organização, com responsabilidades diferentes e representantes dos setores envolvidos da organização. A respeito das funções para conscientização de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A organização deverá prover a realização de treinamentos, baseando-se nas funções de trabalho dos colaboradores conforme o nível de responsabilidade e os papéis definidos na organização. ( ) A organização deve criar um catálogo de referência de vários tipos e profundidades de treinamento, auxiliando as organizações a prover treinamento certo para as pessoas certas, na hora certa. ( ) A organização deve definir um processo de segurança definindo todos os papéis e as responsabilidades das funções gerenciais envolvidas nas políticas de conscientização de segurança. ( ) A organização deve definir um programa de conscientização de segurança baseado em funções e agrupar os indivíduos de acordo com suas funções, ou seja, conforme os três tipos de funções: todo o pessoal, funções especializadas e funções de gerenciamento dos colaboradores. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_8%20aria-label= Assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F - V. b) V - V - V - F. c) V - F - F - V. d) F - V - F - F. 9. Conforme Machado Júnior (2018, p. 61), "ao longo dos anos os pilares Confidencialidade, Integridade e Disponibilidade (CID) da segurança da informação foram se consolidando e evoluindo de forma a sustentar e expandir as práticas de proteção da informação. A respeito desta evolução das características de Segurança para se chegar à tríade CID, classifique V para as sentenças verdadeiras e F para as falsas: ( ) As duas primeiras características da evolução de segurança foram sobre as vulnerabilidades identificadas que tratavam da divulgação acidental, infiltração ativa, subversão passiva e ataque físico e os princípios de combate tratavam da responsabilidade individual e proteção contra divulgação não autorizada, acesso à informação classificada somente às pessoas autorizadas e meios para atingir objetivos de segurança são uma combinação de hardware, software e medidas processuais. ( ) A partir das características de vulnerabilidades identificadas e princípios para combate à evolução da segurança foram voltados diretamente aos requisitos fundamentais de segurança computacional, definindo definitivamente a tríade confidencialidade, integridade e disponibilidade (CID). ( ) A terceira etapa da evolução das características de segurança da tríade CID sobre os potenciais riscos tratava sobre a liberação de informação não autorizada, modificação de informação não autorizada e negação não autorizada de uso. ( ) A quarta etapa da evolução das características de segurança da tríada CID sobre os requisitos fundamentais de segurança computacional tratava sobre política de segurança, marcação, identificação, prestação https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_9%20aria-label= de contas/responsabilidade, garantia (dos itens anteriores) e proteção contínua. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: MACHADO JÚNIOR, D. M. Segurança da informação: uma abordagem sobre proteção da privacidade em Internet das coisas. 2018. 159f. Tese (Doutorado em Tecnologia da Inteligência e Design Digital) - Pontifícia Universidade Católica de São Paulo, São Paulo, 2018. Disponível em: https://tede2.pucsp.br/handle/handle/21366. Acesso em: 30 mar. 2020. a) V - V - V - F. b) V - F - F - V. c) F - V - V - F. d) V - F - V - F. 10. Existem diversos métodos de comunicar a conscientização de segurança em toda a organização, onde é recomendado que o conteúdo do treinamento seja determinado com base na função e na cultura da organização. Ao disseminar o treinamento de conscientização sobre segurança por meio de vários canais de comunicação, a organização garante que o pessoal seja exposto à mesma informação várias vezes de diferentes maneiras. Desta forma, as pessoas se lembram das informações a elas apresentadas e estarão preparadas para lidar de forma segura com a manipulação de seus ativos. Com relação aos métodos de comunicação da conscientização da segurança da informação, analise as sentenças a seguir: I- Os métodos de comunicação eletrônicos podem ser notificações por e-mail, e-learning, mídia social interna, pôsteres, eventos de treinamentos, seminários internos etc. II- O método de comunicação deve oferecer notificações direcionadas ao perfil do seu usuário de forma clara para que a mesma seja facilmente lida e entendida e todos estejam melhor preparados para lidar com diferentes situações, a fim de garantir a proteção de seus dados e informações. https://tede2.pucsp.br/handle/handle/21366 https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDM5NVNHSQ==&action2=MjAyMTY=&action3=Njc1Nzk5&action4=MjAyMS8x&prova=Mjg1MzcyNTQ=#questao_10%20aria-label=III- Eventos sociais que envolvem palestras, vídeos educacionais e sessões de perguntas e respostas são poucos recomendados aos colaboradores de uma organização, pois oferecem momentos de pouco aprendizado dos colaboradores interessados. Assinale a alternativa CORRETA: a) As sentenças II e III estão corretas. b) As sentenças I e II estão corretas. c) Somente a sentença I está correta. d) As sentenças I e III estão corretas.
Compartilhar