Prévia do material em texto
Pular para Conteúdos Painel de controle • Conta • Painel de controle • Cursos • Calendário • Caixa de entrada • Histórico • Studio • Ajuda • • POS_EAD_0704376_022021 • Questionários • AS Geral 2021-02 • Página inicial • Páginas • Avisos • Módulos • Fóruns • Testes • Tarefas • Notas • Biblioteca Virtual AS Geral • Entrega Sem prazo https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396#content https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396#content https://cruzeirodosul.instructure.com/ https://cruzeirodosul.instructure.com/ https://cruzeirodosul.instructure.com/ https://cruzeirodosul.instructure.com/calendar https://cruzeirodosul.instructure.com/calendar https://cruzeirodosul.instructure.com/conversations https://cruzeirodosul.instructure.com/conversations https://cruzeirodosul.instructure.com/accounts/1/external_tools/28?launch_type=global_navigation https://cruzeirodosul.instructure.com/accounts/1/external_tools/28?launch_type=global_navigation http://help.instructure.com/ http://help.instructure.com/ https://cruzeirodosul.instructure.com/courses/12605 https://cruzeirodosul.instructure.com/courses/12605/quizzes https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 https://cruzeirodosul.instructure.com/courses/12605 https://cruzeirodosul.instructure.com/courses/12605/wiki https://cruzeirodosul.instructure.com/courses/12605/announcements https://cruzeirodosul.instructure.com/courses/12605/modules https://cruzeirodosul.instructure.com/courses/12605/discussion_topics https://cruzeirodosul.instructure.com/courses/12605/quizzes https://cruzeirodosul.instructure.com/courses/12605/assignments https://cruzeirodosul.instructure.com/courses/12605/grades https://cruzeirodosul.instructure.com/courses/12605/external_tools/2040 • Pontos 10 • Perguntas 20 • Disponível 20 fev em 0:00 - 2 mar em 23:59 11 dias • Limite de tempo Nenhum • Tentativas permitidas 3 Fazer o teste novamente Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 27 minutos 8,5 de 10 MAIS RECENTE Tentativa 2 27 minutos 8,5 de 10 Tentativa 1 44 minutos 7 de 10 As respostas corretas estarão disponíveis de 3 mar em 0:00 a 5 mar em 23:59. Pontuação desta tentativa: 8,5 de 10 Enviado 25 fev em 18:58 https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/take?user_id=232685 https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/history?version=2 https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/history?version=2 https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/history?version=1 Esta tentativa levou 27 minutos. Pergunta 1 0,5 / 0,5 pts Selecione nas alternativas a seguir o termo atribuído à fragilidade de um ativo ou grupo de ativos que pode ser explorado por uma ou mais ameaças: Dano. Risco Impacto. Ameaça. Vulnerabilidade. Uma vulnerabilidade pode ser definida como um vetor de ameaça, pois um ameaça ocorre através da exploração de uma vulnerabilidade. Pergunta 2 0,5 / 0,5 pts Considere as seguintes afirmativas: I. São exemplos de ativo tangível: marca, reputação e catálogo intelectual. II. São exemplos de ativo intangível: produto, bem, equipamento, imóvel e informação em papel. III. Ativo pode ser definido como qualquer coisa que tenha valor para a Organização. Estão CORRETAS: I e II apenas. I apenas. II apenas. Todas estão corretas III apenas. Segundo a 27002, pode ser definido como ativo tudo que tem valor para organização. IncorretaPergunta 3 0 / 0,5 pts Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer a Gestão de Riscos e Segurança da Informação: ABNT NBR ISO/IEC 15504. ABNT NBR ISO/IEC 27001. ABNT NBR ISO/IEC 27002. ABNT NBR ISO/IEC 38500. ABNT NBR ISO/IEC 27005. A família de ISO's 27000 é formada por normas que tratam de Segurança de Informação, sendo a 27005 dedicada a Gestão de Risco. Pergunta 4 0,5 / 0,5 pts O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por esse motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. Identifique nas alternativas a seguir o aspecto da confiabilidade que foi comprometido: Confidencialidade. Disponibilidade. Autenticidade. Confiabilidade. Integridade. A Disponibilidade é parte d CID, ou seja, um dos pilares da Segurança da Informação, sendo responsável pela questão de manter a informação acessível. Pergunta 5 0,5 / 0,5 pts Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo proteger a informação contra alteração não autorizada: Confiabilidade. Disponibilidade. Autenticação. Integridade. Confidencialidade. A Integridade é parte do CID, ou seja, um dos pilares da Segurança da Informação, sendo responsável por garantir que a informação só seja alterada por quem direito para fazê-lo. Pergunta 6 0,5 / 0,5 pts Qual é o tipo de política que define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução: Política de privacidade. Política de senhas. Política de backup. Política de confidencialidade. Política de segurança. A Política de Backup é importante para possibilitar a recuperação de dados em caso de Incidentes. Todavia, um solução definida deve ter alinhamento com o negócio, considerando se RTO e RPO são aceitáveis. Pergunta 7 0,5 / 0,5 pts Identifique nas alternativas a seguir o aspecto da confiabilidade comprometido quando alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda: Disponibilidade. Integridade. Não repúdio. Confidencialidade. Retenção. A Confidencialidade é parte do CID, ou seja, uns dos três pilares da segurança da informação, sendo responsável por garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal. IncorretaPergunta 8 0 / 0,5 pts Selecione nas alternativas a seguir o nome do documento estruturado que estabelece um conjunto de regras, normas e procedimentos que define as obrigações e as responsabilidades referentes à segurança da informação que devem ser observadas e seguidas pelos colaboradores da Organização, sob pena de advertência ou até desligamento por justa causa, no caso do não cumprimento: Política de senhas. Política de Segurança. Política de cargos e salários. Política de mesa limpa. Política de retenção. Política de Segurança é o documento que além de consolidar todas as demais políticas da empresa é responsável por organizar o conjunto de regras, normas e procedimentos que definem as obrigações e as responsabilidades que deverão ser seguidas por todos os colaboradores. Pergunta 9 0,5 / 0,5 pts Selecione nas alternativas a seguir o conjunto de requisitos de segurança desenvolvido para proteger os dados de portadores de Cartão de Crédito: ISO/IEC 27002. SSH. PGP. WPA. PCI DSS. O Payment Card Industry Security Standards Council (PCI-SSC) foi fundado pela American Express, Discover Financial Services, JCB International, MasterCard Worldwide e Visa Inc., como um fórum global para a disseminação de padrões de segurança na proteção de dados de pagamento, e define o PCI Data Secutity Standard (PCI-DSS). Especificando recomendações mínimas de segurança obrigatórias para todas as empresas que participam da rede de captura de pagamento com cartões, o comércio e prestadores de serviços que processam,armazenam e/ou transmitem eletronicamente dados do portador do Cartão de Crédito. Pergunta 10 0,5 / 0,5 pts Selecione nas alternativas a seguir um tipo de ameaça humana nãointencional: Desastre natural. Uso de pendrive com vírus. Incêndio culposo. Engenharia social. Exploits. Mesmo que seja de forma involuntária e não intencional, o uso de mídia como pendrive, CD, HD removível, pode sendo um vetor de ameaça, pois pode permitir a proliferação de Malware. Pergunta 11 0,5 / 0,5 pts Qual é o propósito da segregação de funções? Não se segregam funções em Segurança da Informação, apenas redes de computadores. Propiciar a divisão de tarefas e permissões na Organização, não concentrando o conhecimento em apenas uma pessoa, reduzindo, consequentemente, o risco de fraudes, vez que seriam necessários dois ou mais colaboradores para que essas se consumassem. Verificar a integridade de uma mensagem e atestar que um determinado documento foi produzido por quem o emissor da mensagem diz que foi. Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações. Assegurar a disponibilidade da informação no nível e na escala de tempo requerida, após a ocorrência de interrupções ou falhas dos processos críticos do negócio. A segregação de tarefas e permissões é importante tanto do ponto de vista de gestão como do ponto de vista de Segurança da Informação. Pergunta 12 0,5 / 0,5 pts Selecione nas alternativas a seguir a política que tem por objetivo evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. Política de mesa limpa. Política de classificação da Informação. Política de retenção. Política de senhas. Política de backup. A Política de mesa limpa diz respeito à formalização da cultura de não se manter nada exposto na mesa de trabalho sem controle e sem o devido cuidado, para evitar a exposição de informações sensíveis. Pergunta 13 0,5 / 0,5 pts Considere as seguintes afirmações sobre a Política de Segurança: I. A Política de Segurança da Informação tem por objetivo padronizar a segurança da Informação dentro da organização. II. Uma vez estabelecida, uma Política de Segurança não precisa ser constantemente revisada e atualizada. III. O apoio e a participação da alta administração no processo de implantação da Política de Segurança não são necessários. Pode-se afirmar que estão CORRETAS: Todas. II apenas. I apenas. III apenas. I e III apenas. A Segurança da Informação tem por objetivo padronizar a Segurança da Informação dentro da Organização, para proteger todos os ativos, considerando Tecnologia, processos e pessoa. Pergunta 14 0,5 / 0,5 pts Qual é o nome da medida organizacional que visa a assegurar que a informação receba um nível adequado de proteção por meio de sua identificação, considerando seu valor, requisitos legais, sensibilidade e criticidade? Política de uso aceitável da rede. Política de cargos e salários. Política de backup. Política de retenção. Política de classificação da informação. A Política de Classificação da Informação é um processo importante que tem por objetivo valorar, classificando em níveis as informações manipuladas nos processos de uma organização, sendo uma ação muito importante para apoiar tomadas de decisão inerentes a ações como, por exemplo, para mitigar riscos. Pergunta 15 0,5 / 0,5 pts Selecione nas alternativas a seguir o tipo de política que define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas: Política de confidencialidade. Política de backup. Política de senhas. Política de uso aceitável. Política de retenção. É importante ter a “Política de uso aceitável” clara para todos os colaboradores da organização. IncorretaPergunta 16 0 / 0,5 pts A adoção de medidas de segurança pode ajudar uma organização não somente a prevenir incidentes de Segurança da Informação, mas, principalmente, a reduzir o tempo de resposta a um incidente, quando ele ocorre. Considere as seguintes afirmações sobre medidas de segurança: I. Medidas redutivas são aquelas destinadas a reduzir a probabilidade de que um incidente ocorra. II. Medidas repressivas são aquelas que procuram identificar um incidente no momento em que ele ocorre, por exemplo, sistema de detecção de intrusão. III. Medidas detectivas são aquelas combatem o dano causado pelo incidente. Estão CORRETAS: I , apenas. Todas. II, apenas. III, apenas. I e II, apenas. Medidas redutivas são todas a medidas que tem por objetivo mitigar a ocorrência de um incidente. Pergunta 17 0,5 / 0,5 pts Com base na análise das afirmações anteriores, selecione a alternativa CORRETA, considerando as seguintes afirmações. I. Disponibilidade está relacionada ao fato de os dados e as informações não terem sofrido nenhuma alteração do seu formato inicial desde o envio até o recebimento dessa Informação. II. Integridade está relacionada ao fato de as informações e os dados estarem sempre disponíveis para as pessoas que necessitam deles para executar suas tarefas diárias e cotidianas. III. Confidencialidade está relacionada à concessão de acesso somente às pessoas autorizadas que podem ter acesso aos dados ou à informação acessada. Assinale a alternativa CORRETA : Apenas I e II são verdadeiras. Apenas II é verdadeira. Todas as assertivas são verdadeiras. Apenas I e III são verdadeiras. Apenas III é verdadeira. O CID forma o pilar da Segurança da Informação, mas somente a Confidencialidade foi definida corretamente. Pergunta 18 0,5 / 0,5 pts É um programa normalmente desenvolvido para fins maliciosos, que pode se propagar inserindo cópias de si mesmo, sem depender de uma ação do usuário, pois é parte de sua engenharia meios de autorreplicação. Phising. Vírus. Trojan. Worm. Rootkit. Worm (verme) é um tipo de Malware que tem em sua engenharia instruções para autopropagação automática, sem necessariamente depender da ação do usuário. Pergunta 19 0,5 / 0,5 pts Identifique nas alternativas a seguir o nome da etapa na qual se finaliza o ciclo de vida da Informação: Retenção. Descarte. Transporte. Manuseio. Armazenamento. O Descarte é o fim do ciclo de vida da Informação. Pergunta 20 0,5 / 0,5 pts É um programa normalmente desenvolvido para fins maliciosos, que pode se propagar inserindo cópias de si mesmo, mas, para isso, depende de uma ação do usuário, como, por exemplo, a inserção de um pendrive. Rootkit. Worm. Trojan. Phising. Vírus. Originalmente, um vírus é um malware que necessita de algum vetor para se propagar, ou seja, não existe em sua engenharia a automação para propagação autônoma. Sua propagação dá-se a partir de uma ação do usuário, como enviar um arquivo contaminado para outro sistema, inserir um pendrive que possa já estar contaminado ou que será contaminado. Pontuação do teste: 8,5 de 10 AnteriorPróximo Detalhes da última tentativa: Tempo: 27 minutos Pontuação atual: 8,5 de 10 Pontuação mantida: 8,5 de 10 2 tentativas até o momento Visualizar tentativas anteriores Mais 1 tentativa disponível Fazer o teste novamente (Será mantida sua pontuação mais alta) https://cruzeirodosul.instructure.com/courses/12605/modules/items/121285 https://cruzeirodosul.instructure.com/courses/12605/modules/items/121287 https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/history https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/take?user_id=232685