Buscar

Continue navegando


Prévia do material em texto

Pular para Conteúdos 
Painel de controle 
• 
Conta 
• 
Painel de controle 
 
• Cursos 
• 
Calendário 
 
• 
Caixa de entrada 
 
• Histórico 
• 
Studio 
 
• 
Ajuda 
 
• 
• POS_EAD_0704376_022021 
• Questionários 
• AS Geral 
2021-02 
• Página inicial 
• Páginas 
• Avisos 
• Módulos 
• Fóruns 
• Testes 
• Tarefas 
• Notas 
• Biblioteca Virtual 
AS Geral 
• Entrega Sem prazo 
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396#content
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396#content
https://cruzeirodosul.instructure.com/
https://cruzeirodosul.instructure.com/
https://cruzeirodosul.instructure.com/
https://cruzeirodosul.instructure.com/calendar
https://cruzeirodosul.instructure.com/calendar
https://cruzeirodosul.instructure.com/conversations
https://cruzeirodosul.instructure.com/conversations
https://cruzeirodosul.instructure.com/accounts/1/external_tools/28?launch_type=global_navigation
https://cruzeirodosul.instructure.com/accounts/1/external_tools/28?launch_type=global_navigation
http://help.instructure.com/
http://help.instructure.com/
https://cruzeirodosul.instructure.com/courses/12605
https://cruzeirodosul.instructure.com/courses/12605/quizzes
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396
https://cruzeirodosul.instructure.com/courses/12605
https://cruzeirodosul.instructure.com/courses/12605/wiki
https://cruzeirodosul.instructure.com/courses/12605/announcements
https://cruzeirodosul.instructure.com/courses/12605/modules
https://cruzeirodosul.instructure.com/courses/12605/discussion_topics
https://cruzeirodosul.instructure.com/courses/12605/quizzes
https://cruzeirodosul.instructure.com/courses/12605/assignments
https://cruzeirodosul.instructure.com/courses/12605/grades
https://cruzeirodosul.instructure.com/courses/12605/external_tools/2040
 
• Pontos 10 
 
• Perguntas 20 
 
• Disponível 20 fev em 0:00 - 2 mar em 
23:59 11 dias 
 
• Limite de tempo Nenhum 
 
• Tentativas permitidas 3 
Fazer o teste novamente 
Histórico de tentativas 
 Tentativa Tempo Pontuação 
MANTIDO Tentativa 2 27 minutos 8,5 de 10 
MAIS RECENTE Tentativa 2 27 minutos 8,5 de 10 
 Tentativa 1 44 minutos 7 de 10 
 As respostas corretas estarão disponíveis de 3 mar em 0:00 a 5 mar em 23:59. 
Pontuação desta tentativa: 8,5 de 10 
Enviado 25 fev em 18:58 
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/take?user_id=232685
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/history?version=2
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/history?version=2
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/history?version=1
Esta tentativa levou 27 minutos. 
 
Pergunta 1 
0,5 / 0,5 pts 
Selecione nas alternativas a seguir o termo atribuído à fragilidade de um ativo ou grupo 
de ativos que pode ser explorado por uma ou mais ameaças: 
 
Dano. 
 
 
Risco 
 
 
Impacto. 
 
 
Ameaça. 
 
 
Vulnerabilidade. 
 
Uma vulnerabilidade pode ser definida como um vetor de ameaça, pois um ameaça 
ocorre através da exploração de uma vulnerabilidade. 
 
Pergunta 2 
0,5 / 0,5 pts 
Considere as seguintes afirmativas: 
I. São exemplos de ativo tangível: marca, reputação e catálogo intelectual. 
II. São exemplos de ativo intangível: produto, bem, equipamento, imóvel e informação 
em papel. 
III. Ativo pode ser definido como qualquer coisa que tenha valor para a Organização. 
Estão CORRETAS: 
 
I e II apenas. 
 
 
I apenas. 
 
 
II apenas. 
 
 
Todas estão corretas 
 
 
III apenas. 
 
Segundo a 27002, pode ser definido como ativo tudo que tem valor para organização. 
 
IncorretaPergunta 3 
0 / 0,5 pts 
Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer a Gestão 
de Riscos e Segurança da Informação: 
 
ABNT NBR ISO/IEC 15504. 
 
 
ABNT NBR ISO/IEC 27001. 
 
 
ABNT NBR ISO/IEC 27002. 
 
 
ABNT NBR ISO/IEC 38500. 
 
 
ABNT NBR ISO/IEC 27005. 
 
A família de ISO's 27000 é formada por normas que tratam de Segurança de 
Informação, sendo a 27005 dedicada a Gestão de Risco. 
 
Pergunta 4 
0,5 / 0,5 pts 
O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de 
serviço e por esse motivo você fica impossibilitado de enviar sua declaração de 
Imposto de Renda à Receita Federal. Identifique nas alternativas a seguir o aspecto da 
confiabilidade que foi comprometido: 
 
Confidencialidade. 
 
 
Disponibilidade. 
 
 
Autenticidade. 
 
 
Confiabilidade. 
 
 
Integridade. 
 
A Disponibilidade é parte d CID, ou seja, um dos pilares da Segurança da Informação, 
sendo responsável pela questão de manter a informação acessível. 
 
Pergunta 5 
0,5 / 0,5 pts 
Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo 
proteger a informação contra alteração não autorizada: 
 
Confiabilidade. 
 
 
Disponibilidade. 
 
 
Autenticação. 
 
 
Integridade. 
 
 
Confidencialidade. 
 
A Integridade é parte do CID, ou seja, um dos pilares da Segurança da Informação, 
sendo responsável por garantir que a informação só seja alterada por quem direito para 
fazê-lo. 
 
Pergunta 6 
0,5 / 0,5 pts 
Qual é o tipo de política que define as regras sobre a realização de cópias de 
segurança, como tipo de mídia utilizada, período de retenção e frequência de 
execução: 
 
Política de privacidade. 
 
 
Política de senhas. 
 
 
Política de backup. 
 
 
Política de confidencialidade. 
 
 
Política de segurança. 
 
A Política de Backup é importante para possibilitar a recuperação de dados em caso de 
Incidentes. Todavia, um solução definida deve ter alinhamento com o negócio, 
considerando se RTO e RPO são aceitáveis. 
 
Pergunta 7 
0,5 / 0,5 pts 
Identifique nas alternativas a seguir o aspecto da confiabilidade comprometido quando 
alguém obtém acesso não autorizado ao seu computador e lê todas as informações 
contidas na sua declaração de Imposto de Renda: 
 
Disponibilidade. 
 
 
Integridade. 
 
 
Não repúdio. 
 
 
Confidencialidade. 
 
 
Retenção. 
 
A Confidencialidade é parte do CID, ou seja, uns dos três pilares da segurança da 
informação, sendo responsável por garantir que a informação não será conhecida por 
pessoas que não estejam autorizadas para tal. 
 
IncorretaPergunta 8 
0 / 0,5 pts 
Selecione nas alternativas a seguir o nome do documento estruturado que estabelece 
um conjunto de regras, normas e procedimentos que define as obrigações e as 
responsabilidades referentes à segurança da informação que devem ser observadas e 
seguidas pelos colaboradores da Organização, sob pena de advertência ou até 
desligamento por justa causa, no caso do não cumprimento: 
 
Política de senhas. 
 
 
Política de Segurança. 
 
 
Política de cargos e salários. 
 
 
Política de mesa limpa. 
 
 
Política de retenção. 
 
Política de Segurança é o documento que além de consolidar todas as demais políticas 
da empresa é responsável por organizar o conjunto de regras, normas e procedimentos 
que definem as obrigações e as responsabilidades que deverão ser seguidas por todos 
os colaboradores. 
 
Pergunta 9 
0,5 / 0,5 pts 
Selecione nas alternativas a seguir o conjunto de requisitos de segurança desenvolvido 
para proteger os dados de portadores de Cartão de Crédito: 
 
ISO/IEC 27002. 
 
 
SSH. 
 
 
PGP. 
 
 
WPA. 
 
 
PCI DSS. 
 
O Payment Card Industry Security Standards Council (PCI-SSC) foi fundado pela 
American Express, Discover Financial Services, JCB International, MasterCard 
Worldwide e Visa Inc., como um fórum global para a disseminação de padrões de 
segurança na proteção de dados de pagamento, e define o PCI Data Secutity Standard 
(PCI-DSS). Especificando recomendações mínimas de segurança obrigatórias para 
todas as empresas que participam da rede de captura de pagamento com cartões, o 
comércio e prestadores de serviços que processam,armazenam e/ou transmitem 
eletronicamente dados do portador do Cartão de Crédito. 
 
Pergunta 10 
0,5 / 0,5 pts 
Selecione nas alternativas a seguir um tipo de ameaça humana nãointencional: 
 
Desastre natural. 
 
 
Uso de pendrive com vírus. 
 
 
Incêndio culposo. 
 
 
Engenharia social. 
 
 
Exploits. 
 
Mesmo que seja de forma involuntária e não intencional, o uso de mídia como 
pendrive, CD, HD removível, pode sendo um vetor de ameaça, pois pode permitir a 
proliferação de Malware. 
 
Pergunta 11 
0,5 / 0,5 pts 
Qual é o propósito da segregação de funções? 
 
Não se segregam funções em Segurança da Informação, apenas redes de 
computadores. 
 
 
Propiciar a divisão de tarefas e permissões na Organização, não concentrando o 
conhecimento em apenas uma pessoa, reduzindo, consequentemente, o risco de 
fraudes, vez que seriam necessários dois ou mais colaboradores para que essas se 
consumassem. 
 
 
Verificar a integridade de uma mensagem e atestar que um determinado documento foi 
produzido por quem o emissor da mensagem diz que foi. 
 
 
Garantir que as mudanças aconteçam de forma planejada e controlada dentro das 
organizações. 
 
 
Assegurar a disponibilidade da informação no nível e na escala de tempo requerida, 
após a ocorrência de interrupções ou falhas dos processos críticos do negócio. 
 
A segregação de tarefas e permissões é importante tanto do ponto de vista de gestão 
como do ponto de vista de Segurança da Informação. 
 
Pergunta 12 
0,5 / 0,5 pts 
Selecione nas alternativas a seguir a política que tem por objetivo evitar que papéis e 
mídias removíveis fiquem acessíveis a terceiros. 
 
Política de mesa limpa. 
 
 
Política de classificação da Informação. 
 
 
Política de retenção. 
 
 
Política de senhas. 
 
 
Política de backup. 
 
A Política de mesa limpa diz respeito à formalização da cultura de não se manter nada 
exposto na mesa de trabalho sem controle e sem o devido cuidado, para evitar a 
exposição de informações sensíveis. 
 
Pergunta 13 
0,5 / 0,5 pts 
Considere as seguintes afirmações sobre a Política de Segurança: 
I. A Política de Segurança da Informação tem por objetivo padronizar a segurança da 
Informação dentro da organização. 
II. Uma vez estabelecida, uma Política de Segurança não precisa ser constantemente 
revisada e atualizada. 
III. O apoio e a participação da alta administração no processo de implantação da 
Política de Segurança não são necessários. 
Pode-se afirmar que estão CORRETAS: 
 
Todas. 
 
 
II apenas. 
 
 
I apenas. 
 
 
III apenas. 
 
 
I e III apenas. 
 
A Segurança da Informação tem por objetivo padronizar a Segurança da Informação 
dentro da Organização, para proteger todos os ativos, considerando Tecnologia, 
processos e pessoa. 
 
Pergunta 14 
0,5 / 0,5 pts 
Qual é o nome da medida organizacional que visa a assegurar que a informação 
receba um nível adequado de proteção por meio de sua identificação, considerando 
seu valor, requisitos legais, sensibilidade e criticidade? 
 
Política de uso aceitável da rede. 
 
 
Política de cargos e salários. 
 
 
Política de backup. 
 
 
Política de retenção. 
 
 
Política de classificação da informação. 
 
A Política de Classificação da Informação é um processo importante que tem por 
objetivo valorar, classificando em níveis as informações manipuladas nos processos de 
uma organização, sendo uma ação muito importante para apoiar tomadas de decisão 
inerentes a ações como, por exemplo, para mitigar riscos. 
 
Pergunta 15 
0,5 / 0,5 pts 
Selecione nas alternativas a seguir o tipo de política que define as regras de uso dos 
recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as 
situações que são consideradas abusivas: 
 
Política de confidencialidade. 
 
 
Política de backup. 
 
 
Política de senhas. 
 
 
Política de uso aceitável. 
 
 
Política de retenção. 
 
É importante ter a “Política de uso aceitável” clara para todos os colaboradores da 
organização. 
 
IncorretaPergunta 16 
0 / 0,5 pts 
A adoção de medidas de segurança pode ajudar uma organização não somente a 
prevenir incidentes de Segurança da Informação, mas, principalmente, a reduzir o 
tempo de resposta a um incidente, quando ele ocorre. 
Considere as seguintes afirmações sobre medidas de segurança: 
I. Medidas redutivas são aquelas destinadas a reduzir a probabilidade de que um 
incidente ocorra. 
II. Medidas repressivas são aquelas que procuram identificar um incidente no momento 
em que ele ocorre, por exemplo, sistema de detecção de intrusão. 
III. Medidas detectivas são aquelas combatem o dano causado pelo incidente. 
Estão CORRETAS: 
 
I , apenas. 
 
 
Todas. 
 
 
II, apenas. 
 
 
III, apenas. 
 
 
I e II, apenas. 
 
Medidas redutivas são todas a medidas que tem por objetivo mitigar a ocorrência de 
um incidente. 
 
Pergunta 17 
0,5 / 0,5 pts 
Com base na análise das afirmações anteriores, selecione a alternativa CORRETA, 
considerando as seguintes afirmações. 
I. Disponibilidade está relacionada ao fato de os dados e as informações não terem 
sofrido nenhuma alteração do seu formato inicial desde o envio até o recebimento 
dessa Informação. 
II. Integridade está relacionada ao fato de as informações e os dados estarem sempre 
disponíveis para as pessoas que necessitam deles para executar suas tarefas diárias e 
cotidianas. 
III. Confidencialidade está relacionada à concessão de acesso somente às pessoas 
autorizadas que podem ter acesso aos dados ou à informação acessada. 
Assinale a alternativa CORRETA : 
 
Apenas I e II são verdadeiras. 
 
 
Apenas II é verdadeira. 
 
 
Todas as assertivas são verdadeiras. 
 
 
Apenas I e III são verdadeiras. 
 
 
Apenas III é verdadeira. 
 
O CID forma o pilar da Segurança da Informação, mas somente a Confidencialidade foi 
definida corretamente. 
 
Pergunta 18 
0,5 / 0,5 pts 
É um programa normalmente desenvolvido para fins maliciosos, que pode se propagar 
inserindo cópias de si mesmo, sem depender de uma ação do usuário, pois é parte de 
sua engenharia meios de autorreplicação. 
 
Phising. 
 
 
Vírus. 
 
 
Trojan. 
 
 
Worm. 
 
 
Rootkit. 
 
Worm (verme) é um tipo de Malware que tem em sua engenharia instruções para 
autopropagação automática, sem necessariamente depender da ação do usuário. 
 
Pergunta 19 
0,5 / 0,5 pts 
Identifique nas alternativas a seguir o nome da etapa na qual se finaliza o ciclo de vida 
da Informação: 
 
Retenção. 
 
 
Descarte. 
 
 
Transporte. 
 
 
Manuseio. 
 
 
Armazenamento. 
 
O Descarte é o fim do ciclo de vida da Informação. 
 
Pergunta 20 
0,5 / 0,5 pts 
É um programa normalmente desenvolvido para fins maliciosos, que pode se propagar 
inserindo cópias de si mesmo, mas, para isso, depende de uma ação do usuário, como, 
por exemplo, a inserção de um pendrive. 
 
Rootkit. 
 
 
Worm. 
 
 
Trojan. 
 
 
Phising. 
 
 
Vírus. 
 
Originalmente, um vírus é um malware que necessita de algum vetor para se propagar, 
ou seja, não existe em sua engenharia a automação para propagação autônoma. Sua 
propagação dá-se a partir de uma ação do usuário, como enviar um arquivo 
contaminado para outro sistema, inserir um pendrive que possa já estar contaminado 
ou que será contaminado. 
Pontuação do teste: 8,5 de 10 
AnteriorPróximo 
Detalhes da última tentativa: 
Tempo: 
27 
minutos 
Pontuação atual: 8,5 de 10 
Pontuação 
mantida: 
8,5 de 10 
2 tentativas até o momento 
Visualizar tentativas anteriores 
Mais 1 tentativa disponível 
Fazer o teste novamente 
(Será mantida sua pontuação mais alta) 
 
 
https://cruzeirodosul.instructure.com/courses/12605/modules/items/121285
https://cruzeirodosul.instructure.com/courses/12605/modules/items/121287
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/history
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/take?user_id=232685