Buscar

governança e segurança da informação unidade 2


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

FREDNEY VALOIS
	
	Curso
	GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO GR1533211 - 202110.ead-10943.03
	Teste
	ATIVIDADE 2 (A2)
	Iniciado
	25/03/21 16:50
	Enviado
	25/03/21 17:14
	Status
	Completada
	Resultado da tentativa
	5 em 10 pontos  
	Tempo decorrido
	24 minutos
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
			Pergunta 1
	0 em 1 pontos
	
	
	
	O malware, programa criado com o intuito de executar ações que causem danos e atividades maliciosas em um computador é capaz de propagar-se sozinho, agindo sobre vulnerabilidades ou falhas existentes na configuração de programas instalados e, que pode ser controlado por acesso remoto pelo hacker é denominado:
 
Assinale a alternativa correta.
	Resposta Selecionada:
	Incorreta 
Verme
	Resposta Correta:
	Correta 
	Comentário da resposta:
	Sua resposta está incorreta.  Pois somente o spyware tem a característica de passar as informações a terceiros sem que o usuário saiba, bem como propagar-se sozinho. O vírus faz a propagação inserindo cópias dele mesmo e acaba se tornando parte de outros programas ou arquivos. O Trojan além de implementar funções para as quais foi desenvolvido, também executa outras funções sem o conhecimento do usuário. Sniffers inspecionam os dados trafegados em redes de computadores e verme (worm), trata-se de um programa independente que se propaga ou é ativado em sistemas atacados procurando novos sistemas acessíveis para atacar.
	
	
	
			Pergunta 2
	1 em 1 pontos
	
	
	
	O COBIT (Control Objectives for Information and related Technology) tem como objetivo a governança de TI, através da aplicação de práticas de controle da informação, planejando e monitorando resultados. Porém, serve para dar atenção ao foco do negócio ao invés de simplesmente verificar os serviços de TI.
 
Assinale a alternativa que apresenta seus benefícios:
	Resposta Selecionada:
	Correta 
Aumenta a eficiência da Tecnologia da Informação, melhora a segurança da informação e cria uma linguagem comum.
	Resposta Correta:
	Correta 
	Comentário da resposta:
	Resposta correta. O COBIT ajuda as empresas a desenvolver, organizar e implementar estratégias no que diz respeito ao gerenciamento de informações e governança. Aumenta a eficiência da tecnologia da informação, melhora a segurança da informação e, otimiza investimentos em TI.
	
	
	
			Pergunta 3
	1 em 1 pontos
	
	
	
	Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas , de modificações inadequadas e de falta de acesso quando solicitado nas organizações.
Considere as alternativas abaixo e responda se são verdadeiras ou falsas.:
 
I. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado a confidencialidade.
II. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado a integridade.
III. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado à disponibilidade.
IV. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo atuar em medidas paliativas de não-conformidade, tratar a situação pós-não-conformidade, com plano de ação e com treinamentos.
	Resposta Selecionada:
	Correta 
I apenas
	Resposta Correta:
	Correta 
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o  ISACA define segurança da informação como algo que dá garantia que a informação será protegida da divulgação em relação a pessoas não autorizadas, de modificações que não sejam apropriadas e de que elas estarão disponíveis para as organizações.
	
	
	
			Pergunta 4
	0 em 1 pontos
	
	
	
	Controle de Acesso é uma tarefa primordial para a Administração de Redes e Sistemas, deve estar bem definida na Política de Segurança de uma organização em relação à autenticação e à autorização dos recursos que devem ser entregues aos usuários.
 
A partir do que foi apresentado, analise as afirmativas a seguir:
 
I. Autenticação relaciona-se à identificação apropriada dos usuários diante do sistema ou rede.
II. Geralmente, a autenticação está relacionada a algo que o usuário possua (senha, por exemplo) ou seja algo único.
III. A autorização é a seção do controle de acesso que possui restrições impostas a usuários autenticados e, porém podem ser aplicadas a usuários não autenticados.
IV. O Firewall pode ser conceituado como um mecanismo de controle de acesso de usuários.
 
Está correto o que se afirma em:
	Resposta Selecionada:
	Incorreta 
I, II e IV, apenas.
	Resposta Correta:
	Correta 
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois o Firewall é considerado um dispositivo que monitora rede de entrada e saída  e permite ou bloqueia tráfego de acordo com as regras de segurança, determinando qual (is) operação (ões) podem ser executadas no que diz respeito à transmissão e captação..
	
	
	
			Pergunta 5
	0 em 1 pontos
	
	
	
	Quando pensamos em um sistema de gestão da segurança da informação, devem ser consideradas políticas que dizem respeito à supervisão e à gestão na empresa, onde se tenha a finalidade de concretizar os objetivos da empresa, bem como priorizar as regras para utilização de recursos tecnológicos..
 
Assinale a alternativa que constam atribuições decorrentes de uma política de segurança:
	Resposta Selecionada:
	Incorreta 
delimitar os riscos associados às atividades da empresa, estendendo-se aos funcionários, verificar pontos de mais relevantes para usuários, conscientizar os colaboradores.
	Resposta Correta:
	Correta 
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois a política de segurança da informação tem como prioridade especificar como e quais os métodos de gestão da segurança da informação de acordo com o porte da empresa, a fim de melhorar as tarefas e atividades realizadas para que as informações estejam protegidas.
	
	
	
			Pergunta 6
	0 em 1 pontos
	
	
	
	Segurança da Informação tem por finalidade atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade, Autenticidade e Conformidade. Dentre as consequências de uma falha em proteger esses aspectos podem ser incluídas perdas de transações de negócios, responsabilidade legal e perda de confiança da organização.
 
Diante dessa afirmação, assinale a alternativa que corresponde à disponibilidade.
	Resposta Selecionada:
	Incorreta 
garante que dados sigilosos sejam acessíveis somente por pessoal devidamente autorizado.
	Resposta Correta:
	Correta 
 
 
	Comentário da resposta:
	Sua resposta está incorreta. A confidencialidade garante que dados sigilosos sejam acessíveis somente por pessoas autorizadas, a autenticidade faz uso das ferramentas que garantem que a pessoa que está acessando os dados seja confiável, a conformidade utiliza os dispositivos, tecnologias, metodologias e certos dados são regidos pela legislação brasileira e, a integridade impede o comprometimento da inteligibilidade das informações, evitando a modificação não-autorizada dos dados.
	
	
	
			Pergunta 7
	1 em 1 pontos
	
	
	
	De acordo com a norma NBR ISO/IEC 27002, na Gestão da Segurança da Informação, implantar a segurança envolve a adoção de mecanismos para a segurança física, lógica e humana. A segurança lógica, por exemplo, é aplicada por meio de procedimentos que protejam os dados e sistemas contra tentativas de acessos não autorizados.
 
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013 : Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.
 
De acordocom o assunto assinale a alternativa correta de uma das formas de prover a segurança física em uma empresa:
	Resposta Selecionada:
	Correta 
manter todas as portas corta-fogo dentro do perímetro de segurança tenham alarme, sejam monitoradas e testadas, bem como as paredes.
	Resposta Correta:
	Correta 
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois devem ser realizados procedimentos e obter recursos para prevenção de acessos não autorizados, quaisquer dano ou interferência nas informações e instalações físicas da organização. Ela deve ser realizada inclusive nas imediações das organizações e deve levar em conta problemas causados por inundações e incêndios.
	
	
	
			Pergunta 8
	1 em 1 pontos
	
	
	
	O processo de execução da política de segurança da informação requer um método, pois os recursos humanos da organização são considerados a parte mais frágil e manipulável dentro de uma gestão de segurança. Isso se comprova pelo fato de que:
 
Assinale a alternativa correta em relação ao fato citado sobre os recursos humanos.
	Resposta Selecionada:
	Correta 
o ser humano é imprevisível e não pode suprir todas as vulnerabilidades.
	Resposta Correta:
	Correta 
	Comentário da resposta:
	Resposta correta. O fato se dá pela questão do ser humano ser complexo, possuir iniciativa e criatividade e, sofrer interferência de fatores alheios que provoquem condutas nunca antes realizadas e experimentadas, ou seja, trata-se de um ser imprevisível e não se pode suprir todas as vulnerabilidades
	
	
	
			Pergunta 9
	1 em 1 pontos
	
	
	
	A Política de Segurança da Informação trata-se de um documento que divulga as condutas de segurança da informação estas, devem estar de acordo com os objetivos da empresa e, deve ser sabida e reconhecida por todos os colaboradores. 
 
Sobre isso, é correto afirmar que a Política de Segurança tem como objetivo promover:
	Resposta Selecionada:
	Correta 
orientações apoiadas nos requisitos do negócio da empresa, de acordo com as leis e regulamentações.
 
 
	Resposta Correta:
	Correta 
 
 
	Comentário da resposta:
	Resposta correta. Trata-se de um documento sobre a política de segurança da informação da empresa, onde devem constar os conceitos de segurança da informação, normas, procedimentos, ferramentas, estrutura para estabelecer os objetivos e as formas de controle, o comprometimento da direção com a política, ou seja, é onde as regras que devem ser cumpridas são apresentadas.
	
	
	
			Pergunta 10
	0 em 1 pontos
	
	
	
	Algo muito importante para o sistema de gestão de segurança da informação é que seja realizado o monitoramento e análise crítica deste. Desta forma, há um acompanhamento de resultados, implantação de controles e uma análise para que ocorra sempre a melhoria contínua referente ao processo de gestão de riscos.
 
Diante desse monitoramento e análise, a empresa deve:
	Resposta Selecionada:
	Incorreta 
verificar de forma crítica as análises/avaliações de riscos em períodos planejados e remover todos e quaisquer riscos residuais.
	Resposta Correta:
	Correta 
	Comentário da resposta:
	Sua resposta está incorreta.  A alternativa está incorreta. Essa verificação deverá ser realizadas em fases, onde os riscos serão avaliados e tratados. Estas fases são planejamento, execução, verificação e ação, onde são realizadas as ações, como por exemplo, definição de contextos, implementação de controles, revisões, entre outras. Além disso, não é realizada somente uma auditoria e os resultados das atividades de monitoramento e análise devem considerar alterações de planos de segurança da informação.

Mais conteúdos dessa disciplina