Buscar

ATV 2 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO - VELTER

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Usuário VALTER ROCHA JUNIOR
Curso GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO GR1533211 - 202110.ead-10943.03
Teste ATIVIDADE 2 (A2)
Iniciado 26/03/21 10:41
Enviado 26/03/21 11:05
Status Completada
Resultado da tentativa 10 em 10 pontos 
Tempo decorrido 24 minutos
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta
Selecionada:
Resposta Correta:
Comentário
da resposta:
De acordo com a norma NBR ISO/IEC 27002, na Gestão da Segurança da Informação, implantar a segurança envolve a
adoção de mecanismos para a segurança física, lógica e humana. A segurança lógica, por exemplo, é aplicada por meio de
procedimentos que protejam os dados e sistemas contra tentativas de acessos não autorizados.
 
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013 : Tecnologia da informação -
Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.
 
De acordo com o assunto assinale a alternativa correta de uma das formas de prover a segurança física em uma empresa:
manter todas as portas corta-fogo dentro do perímetro de segurança tenham alarme, sejam monitoradas e testadas, bem como as
paredes.
manter todas as portas corta-fogo dentro do perímetro de segurança tenham alarme, sejam monitoradas e testadas, bem
como as paredes.
Resposta correta. A alternativa está correta, pois devem ser realizados procedimentos e obter recursos para prevenção de acessos não
autorizados, quaisquer dano ou interferência nas informações e instalações físicas da organização. Ela deve ser realizada inclusive nas
imediações das organizações e deve levar em conta problemas causados por inundações e incêndios.
Pergunta 2
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Controle de Acesso é uma tarefa primordial para a Administração de Redes e Sistemas, deve estar bem definida na Política de
Segurança de uma organização em relação à autenticação e à autorização dos recursos que devem ser entregues aos
usuários. 
 
A partir do que foi apresentado, analise as afirmativas a seguir:
 
I. Autenticação relaciona-se à identificação apropriada dos usuários diante do sistema ou rede.
II. Geralmente, a autenticação está relacionada a algo que o usuário possua (senha, por exemplo) ou seja algo único.
III. A autorização é a seção do controle de acesso que possui restrições impostas a usuários autenticados e, porém podem ser
aplicadas a usuários não autenticados.
IV. O Firewall pode ser conceituado como um mecanismo de controle de acesso de usuários.
 
Está correto o que se afirma em:
I, II e III, apenas.
I, II e III, apenas.
Resposta correta. A alternativa está correta, pois a autenticação está diretamente relacionada à identificação correta dos usuários, através
de senha única e, a autorização restringe usuários de acessar algo que não deveria estar disponível para o perfil de um determinado
usuário, por exemplo.
Pergunta 3
Resposta Selecionada: 
Programas de segurança da informação possuem uma série de benefícios para as empresas que os adotam, entre eles a
redução de custos, pois evita problemas de segurança e se controla melhor caso ocorra um incidente. Programas de
segurança da informação fornecem estrutura para que a organização tenha um nível de segurança desejado, avalia os riscos
que podem ser enfrentados, abordando de que forma serão mitigados e realiza o planejamento para que a política e suas
práticas atualizadas sejam mantidas.
A partir do que foi apresentado, analise as afirmativas a seguir:
 
I. Garantia de proteção de ativos da empresa.
II. Identificação e correção de falhas e vulnerabilidades.
III. Gera credibilidade e melhora a imagem da empresa frente aos usuários e parceiros.
IV. Gera agilidade nos processos.
 
Está correto o que se afirma em:
I e II apenas.
1 em 1 pontos
Resposta Correta: 
Comentário
da resposta:
I e II apenas.
Resposta correta. Se a organização possui um sistema legado, um banco de dados que estejam em uso, é primordial que sua proteção
seja pensada, pois representam os ativos de maior valor para a empresa, assim como se a empresa trabalha com desenvolvimento de
software em que as falhas e vulnerabilidades devem ser identificadas para garantir a confiabilidade aos clientes e funcionários, eliminando
os gargalos e impulsionando a produtividade.
Pergunta 4
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Roubos de informações de grande importância ocorrem através de ataques físicos, onde as fitas magnéticas, pendrives, cds
entre outros, são retirados das organizações ou roubados por funcionários mal intencionados, como por exemplo o que ocorre
em espionagem industrial. Existem medidas podem ser tomadas para que isso não ocorra. 
 
Assinale a alternativa que apresente as medidas que podem combater o problema:
Proteger o acesso físico através de uma criação de um perímetro de segurança físico.
Proteger o acesso físico através de uma criação de um perímetro de segurança físico.
Resposta correta. Segundo a norma NBR ISO/IEC 27002, o acesso físico deve ser protegido com a criação do perímetro de segurança
física, incluindo controles de entrada física, segurança em estabelecimentos profissionais, em salas e instalações, primar pela proteção
contra ameaças externas e do meio ambiente, bem como o acesso público, área de entrega e carregamento.
ABNT – Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 27002 – Tecnologia da informação – Técnicas de segurança –
Código de prática para a gestão de segurança da informação. ABNT, 2005. Disponível em:
<http://www.fieb.org.br/download/senai/NBR_ISO_27002.pdf>. Acesso em 28 de janeiro de 2020.
Pergunta 5
Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da
divulgação a pessoas não autorizadas , de modificações inadequadas e de falta de acesso quando solicitado nas
organizações. 
Considere as alternativas abaixo e responda se são verdadeiras ou falsas.:
 
I. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida
da divulgação a pessoas não autorizadas está relacionado a confidencialidade.
II. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida
da divulgação a pessoas não autorizadas está relacionado a integridade.
III. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida
1 em 1 pontos
1 em 1 pontos
http://www.fieb.org.br/download/senai/NBR_ISO_27002.pdf
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
da divulgação a pessoas não autorizadas está relacionado à disponibilidade.
IV. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo atuar em medidas paliativas de não-
conformidade, tratar a situação pós-não-conformidade, com plano de ação e com treinamentos.
I apenas
I apenas
Resposta correta. A alternativa está correta, pois o ISACA define segurança da informação como algo que dá garantia que a informação
será protegida da divulgação em relação a pessoas não autorizadas, de modificações que não sejam apropriadas e de que elas estarão
disponíveis para as organizações.
Pergunta 6
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
A política de segurança da informação deve ser conhecida por todos dentro da organização. Um ótimo preparo para que os
colaboradores estejam informados dos padrões, critérios e instruções operacionais da política de segurança da informação,
não deixa de ser necessário a divulgação através de:
 
Assinale a alternativa correta no que diz respeito à divulgação.
Avisos através de e-mail, páginas de intranet e cartazes.
Avisos através de e-mail, páginas de intranet e cartazes.
Resposta correta. A organização deve realizar os avisos através de e-mail, páginas da intranet e cartazes espalhados, apresentandoa
importância em manter um ambiente seguro, justificando o porquê de os funcionários terem que seguir e conhecer a política de segurança
existente na organização.
Pergunta 7
O framework COBIT parte da premissa de que não se pode gerenciar o que não se mede. Assim, ele propõe uma série de
objetivos de controle e seus respectivos indicadores de desempenho. Considera que a TI precisa entregar a informação que a
empresa precisa para alcançar os seus objetivos de negócio. 
 
Dentre as principais características do COBIT relacionadas a seguir, assinale a alternativa que apresenta características dele.
 
1. Direcionado a controles.
2. Foco em serviço.
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
3. Foco em negócio.
4. Orientação em controles.
5. Base em métricas.
 
I, III, IV, V..
I, III, IV, V..
Resposta correta. O COBIT é focado no negócio, preocupa-se com requisitos regulatórios, orientado a processos, direcionado por métricas
e baseado em controles. Tem como objetivo principal a governança de TI, aplicando práticas de controle da informação, planejamento e
monitoramento de resultados.
Pergunta 8
Resposta Selecionada:
 
Resposta Correta:
 
Comentário
da resposta:
Segurança da Informação tem por finalidade atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade,
Autenticidade e Conformidade. Dentre as consequências de uma falha em proteger esses aspectos podem ser incluídas
perdas de transações de negócios, responsabilidade legal e perda de confiança da organização.
 
Diante dessa afirmação, assinale a alternativa que corresponde à disponibilidade.
as informações precisam ser acessadas e alteradas por qualquer pessoa a qualquer momento. 
 
 
as informações precisam ser acessadas e alteradas por qualquer pessoa a qualquer momento.
 
 
Resposta correta. Significa acessar aos sistemas sempre que precisar ou desejar e somente a manutenção e atualização de hardwares
(servidores e redes) irão garantir isso. Consegue-se garantir de forma mais eficiente através da implantação de métodos de conservação
de hardwares e eliminação de conflitos de software por meio de priorização de programas compatíveis e, permanecer em funcionamento a
rede para que seja possível utilizar a informação quando necessário.
Pergunta 9
O malware, programa criado com o intuito de executar ações que causem danos e atividades maliciosas em um computador é
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
capaz de propagar-se sozinho, agindo sobre vulnerabilidades ou falhas existentes na configuração de programas instalados e,
que pode ser controlado por acesso remoto pelo hacker é denominado:
 
Assinale a alternativa correta.
Spyware
Spyware
Resposta correta. O spyware, considerado um programa espião, coleta informações sobre hábitos online, histórico de navegação ou
números de cartão de crédito e demais senhas de acessos, geralmente usa a internet para passar estas informações a terceiros sem que o
usuário saiba.
Pergunta 10
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Algo muito importante para o sistema de gestão de segurança da informação é que seja realizado o monitoramento e análise
crítica deste. Desta forma, há um acompanhamento de resultados, implantação de controles e uma análise para que ocorra
sempre a melhoria contínua referente ao processo de gestão de riscos. 
 
Diante desse monitoramento e análise, a empresa deve:
realizar fases de correções no SGSI, sem identificar novamente possíveis novos riscos.
realizar fases de correções no SGSI, sem identificar novamente possíveis novos riscos.
Resposta correta. A alternativa está correta, pois um SGSI deve identificar os riscos de um sistema, analisá-los e avaliá-los, bem como
definir contextos, implementar controles, ações de revisão e, diante dos resultados, identificar e avaliar opções para tratamento desses
riscos, incluindo a reaplicação do processo de gestão de riscos de segurança da informação.
1 em 1 pontos

Continue navegando