Buscar

Política de segurança e Inventário e Ativos de Informação 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Política de segurança e Inventário e Ativos de Informação 
	Avaliação:
	Avaliação II - peso.:1,50)
	Prova:
	
	Nota da Prova:
	9,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	Quando uma organização desenvolve e implementa uma política de segurança da informação (PSI), ela cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. A PSI deve ser desenvolvida com base nos objetivos da organização para que ela tenha sentido. Por essa razão, é necessária uma divulgação efetiva, visando torná-la parte da cultura da organização. Com base nas formas de divulgação da PSI, assinale a alternativa INCORRETA:
	 a)
	O e-mail é a melhor e única forma de divulgação da PSI, pois assim todos recebem e todos leem.
	 b)
	Para a divulgação de mensagens curtas, pode-se utilizar de pôsteres, que devem ser colocados em locais de grande circulação.
	 c)
	Refeitórios são um bom exemplo para a colocação de quadro de aviso para a divulgação da PSI, devido à grande circulação.
	 d)
	Além da divulgação da política, é necessário também divulgar canais de denúncia de incidentes.
	2.
	Quando uma organização desenvolve e implementa uma política de segurança da informação (PSI), ela cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. A PSI deve ser desenvolvida com base nos objetivos da organização para que ela tenha sentido. Por essa razão, é necessária uma divulgação efetiva, visando torná-la parte da cultura da organização. Com base nas formas de divulgação da PSI, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O e-mail é a melhor e única forma de divulgação da PSI, pois assim todos recebem e todos leem.
(    ) Além da divulgação da política, é necessário também divulgar canais de denúncia de incidentes.
(    ) Para a divulgação de mensagens curtas, pode-se utilizar de pôsteres, que devem ser colocados em locais de grande circulação.
(    ) Refeitórios não são um bom exemplo para a colocação de quadro de aviso para a divulgação da PSI, devido à grande circulação.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - V - F.
	 b)
	V - V - F - V.
	 c)
	F - V - F - V.
	 d)
	V - F - F - F.
	3.
	A política de segurança da informação (PSI) é o documento que orienta e estabelece as diretrizes organizacionais no que diz respeito à proteção de ativos de informação, devendo, portanto, ser aplicado a todas as esferas de uma instituição, com o objetivo de preservar as informações quanto à integridade, confidencialidade e disponibilidade. No que se refere ao planejamento de uma PSI, assinale a alternativa CORRETA:
	 a)
	As normas de segurança definidas em uma política devem ser aplicadas somente ao setor produtivo da organização e dispensado no níveis gerenciais.
	 b)
	A aplicação da PSI é feita exclusivamente pelo setor de TI, que tem por objetivo manter a confidencialidade e a integridade das informações.
	 c)
	A PSI é um documento único e pode ser aplicado em qualquer empresa, independente do segmento.
	 d)
	Para que uma PSI seja criada e tenha ampla aceitação na organização, ela deve partir de uma decisão estratégica da organização e ter o apoio da alta gestão.
	4.
	Não basta apenas a criação de uma politica, é necessário que seja desenvolvido um programa de treinamento de conscientização, para que as pessoas reconheçam que receberam e compreendam de forma completa o conteúdo entregue sobre as atividades e os papéis necessários para assegurar a segurança da informação. É importante obter seu feedback constante para garantir que a equipe compreenda o conteúdo e as políticas de segurança da organização. Com relação à forma de conteúdo de treinamento geral de conscientização referente à segurança, assinale a alternativa CORRETA:
	 a)
	A divulgação da política e a conscientização é de responsabilidade exclusiva do RH.
	 b)
	A empresa não precisa se preocupar em divulgar e conscientizar os funcionários sobre as políticas de segurança.
	 c)
	Ela pode ser feita de diversas maneiras, como por exemplo murais e palestras.
	 d)
	A divulgação e a conscientização da política de segurança ocorre somente através de e-mail.
	5.
	Não é segredo que a tecnologia é fundamental em qualquer negócio, independente do porte. Além disso, é necessário para a continuidade dos negócios das organizações que suas informações estejam protegidas, quanto à integridade, confidencialidade e disponibilidade. Por isso, a necessidade de uma política de segurança da informação nas empresas. O Modelo PDCA (Plan-Do-Check-Act) permite o Planejamento, a Operação, a Avaliação e a Melhoria contínua da segurança da informação. Com base nesse ciclo PDCA e na criação de uma PSI, assinale a alternativa INCORRETA:
	 a)
	A identificação dos ativos e dos seus respectivos proprietários é um exemplo de atividade realizada durante a primeira fase Plan.
	 b)
	A segunda fase do ciclo PDCA (DO) é o momento em que se coloca em uso o que foi proposto na fase anterior.
	 c)
	O Sistema de Gestão de Segurança da Informação (SGSI), pode ser substituído por um ERP, ou outro sistema de controle de produtos.
	 d)
	A fase Check é o momento em que deve-se verificar se a implantação do SGSI está de acordo com o previsto, além de realizar o monitoramento e análise.
	6.
	Sabemos que a Segurança da Informação (SI) é a responsável por proteger um conjunto de dados, no sentido de preservar o valor que detém um indivíduo ou uma organização. Confidencialidade, integridade, disponibilidade, autenticidade e legalidade são propriedades básicas da SI. No entanto, acima de tudo, é importante lembrar que SI sem conscientização do usuário é igual a fechar as portas e deixar as janelas abertas. Com relação ao papel do usuário em uma PSI, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A segurança da informação vai além de colocar uma senha complexa no computador, o fato de descartar papéis importantes sem a total destruição também pode colocar em risco a organização.
(    ) A boa fé e o descuido das pessoas de uma organização, independentemente do cargo que ocupam, não são uma porta de entrada para pessoas que pretendem roubar informações.
(    ) Não adianta a organização possuir a melhor Política de Segurança da Informação, se os funcionários não lerem, entenderem e cumprirem o que está definido.
(    ) Durante a criação de uma Política de Segurança da Informação (PSI), a sua forma de divulgação é fundamental e, por isso, deve ser definida.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: https://computerworld.com.br/seguranca/a-importancia-da-conscientizacao-do-usuario-na-seguranca-da-informacao/. Acesso em: 24 fev. 2021.
	 a)
	F - V - F - V.
	 b)
	F - V - V - F.
	 c)
	V - F - V - V.
	 d)
	V - F - F - F.
	7.
	Saber quem pode acessar determinado ativo ou informação, e como deve ser armazenado, com quais critérios de segurança, é um exemplo do que pode e deve ser definido em uma política de segurança da informação. Essa classificação é individual de cada organização, e fundamental para permitir que os ativos e as informações sejam acessadas somente por quem é de direito. Com base no planejamento da política de segurança de uma organização, assinale a alternativa CORRETA:
	 a)
	Em uma empresa de tecnologia, por exemplo, a política de segurança é aplicada somente ao nível técnico. Gerentes e outros funcionários não precisam ter conhecimento.
	 b)
	Não há necessidade de identificar os papéis em uma política de segurança, todos devem ter acesso a tudo.
	 c)
	A classificação dos papéis é útil para limitar o acesso e deixar claro para todos, suas responsabilidades e limitações no uso dos ativos da organização.
	 d)
	A mesma política utilizada em uma empresa de software, pode ser utilizada em outra do mesmo segmento sem nenhuma alteração, pois existe umpadrão.
	8.
	Inicialmente, os problemas de ataques à Segurança da Informação eram baseados em vírus e acessos indevidos nas páginas da internet, hoje os dados são sequestrados e só são liberados mediante o pagamento de grandes quantias de criptomoedas. Esses ataques hoje não buscam somente brechas nas redes, onde os invasores sabem que existem muitos mecanismos de proteção e detecção implementados, eles atacam o que consideram como o elo mais fraco da cadeia, o usuário. Com relação ao papel do usuário em uma Política de Segurança da Informação (PSI), assinale a alternativa INCORRETA:
FONTE: https://www.proof.com.br/blog/conscientizacao-de-usuarios-seguranca-da-informacao/. Acesso em: 24 fev. 2021.
	 a)
	Durante a criação da PSI, é importante deixar claro a responsabilidade do usuário e as consequências da não adoção.
	 b)
	Os terceiros ou usuário externos não precisam estar cientes das políticas internas, elas são apenas para funcionários.
	 c)
	Uma PSI deve ser orientativa no sentido de deixar claro os comportamentos que serão ou não tolerados.
	 d)
	Durante a criação da PSI, deve informar qual sua abrangência e as implicações com relação ao não cumprimento.
	9.
	Uma política de segurança da informação (PSI), que fica na gaveta de um gerente de segurança da informação ou de qualquer funcionário é quase inútil. Portanto, para reverter esse cenário é necessário divulgar e educar os usuários para que entendam os benefícios da segurança da informação. A conscientização é sempre uma boa ferramenta para prevenir incidentes. Portanto, a PSI não se resume a uma lista de proibições, permissões e regras, mas também deve ser considerada pelos usuários como uma ferramenta de trabalho que faz parte do seu trabalho rotineiro. Com base nas formas de divulgação e aplicação das PSI, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Uma boa prática que as organizações podem adotar é a de valorizar os funcionários que mantêm a organização das suas estações de trabalho.
(    ) O protetor de tela deve ser o mesmo sempre, assim evita que o usuário se interesse.
(    ) A utilização de palestras é uma boa forma de divulgação, e todos devem estar presentes, independente de horário e localização.
(    ) Para divulgação de trechos curtos como "mantenha sua mesa organizada", podem ser feitos através de pôsteres.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - V - F.
	 b)
	F - V - F - V.
	 c)
	V - F - F - V.
	 d)
	V - V - F - V.
	10.
	Para que a política se torne parte integrante da cultura da empresa, é essencial que haja a participação de todos na conscientização sobre os ataques e sejam identificados como situações de risco, ataques sobre o ativo mais valioso e a informação e encontrar formas eficazes e seguras de nos protegermos. Enfim, esta conscientização permitirá que se tenha ciência dos métodos usados por fraudadores, hackers ou outras pessoas mal-intencionadas. Com relação às formas de divulgação, assinale a alternativa CORRETA:
	 a)
	A organização precisa treinar e educar somente sua liderança referente aos ativos da informação e como elas devem ser protegidas.
	 b)
	As empresa não precisam se preocupar com a conscientização e o treinamento de seus colaboradores, todos já sabem.
	 c)
	A organização deve preservar somente seus ambientes físicos e tecnológicos e treinar todos os colaboradores a utilizarem os recursos tecnológicos de proteção usados nestes ambientes.
	 d)
	A organização deve criar e divulgar suas políticas, normas e procedimentos de segurança da informação por meio de programas de treinamento e conscientização constantes.
Parte inferior do formulário

Continue navegando