02/04/2021 Avaliação Online 1: G.FEV.SASI.5 - Segurança e Auditoria de Sistemas de Informação https://newtonpaiva.instructure.com/courses/11081/quizzes/23488?module_item_id=232017 1/9 Avaliação Online 1 Entrega 5 abr em 23:59 Pontos 15 Perguntas 10 Disponível 30 mar em 0:00 - 5 abr em 23:59 7 dias Limite de tempo 120 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 47 minutos 9 de 15 As respostas corretas estarão disponíveis em 6 abr em 0:00. Pontuação desta tentativa: 9 de 15 Enviado 2 abr em 17:06 Esta tentativa levou 47 minutos. Leia com atenção as orientações abaixo antes de iniciar esta prova: Serão permitidas duas tentativas para realizar esta avaliação, prevalecendo a maior nota. Programe-se para realizar suas avaliações com tranquilidade, pois você terá 120 minutos cronometrados (por tentativa) para conclusão e envio das respostas. Ao iniciar a avaliação o cronômetro não para, independentemente da plataforma estar aberta ou não; Durante a realização da prova: Será exibido uma questão por vez, podendo “Avançar” ou “Voltar” quando necessário dentro do período da tentativa; A tentativa somente será contabilizada após clicar no botão “Enviar”. Fazer o teste novamente 0 / 1,5 ptsPergunta 1IncorretaIncorreta Além da criação de documentos relacionados com a Segurança da Informação, como todo o conjunto de políticas de segurança de uma organização, três pontos são necessários para que as políticas ali definidas possuam eficiência e eficácia ao longo do tempo. Tendo em vista essa realidade, considere as seguintes asserções: I) Apoio explícito do nível executivo da organização. Preferencialmente, a política principal deve ser assinada pelo presidente da organização. Assim, será visível a todos que a política de segurança é uma decisão estratégica e possui visibilidade da alta https://newtonpaiva.instructure.com/courses/11081/quizzes/23488/history?version=1 https://newtonpaiva.instructure.com/courses/11081/quizzes/23488/take?user_id=14567 02/04/2021 Avaliação Online 1: G.FEV.SASI.5 - Segurança e Auditoria de Sistemas de Informação https://newtonpaiva.instructure.com/courses/11081/quizzes/23488?module_item_id=232017 2/9 direção da organização. II) O que for escrito na política e nos demais regulamentos deve exprimir a verdade e os valores da cultura da organização. III) Ser passível de implementação e de execução pelos usuários. Deve-se especificar requisitos que não podem ser implementados ou são impossíveis de serem cumpridos pelos usuários. São corretas apenas as asserções: I e II. Apenas a I. I, II e III. I e III. II e III. 0 / 1,5 ptsPergunta 2IncorretaIncorreta A Segurança da Informação é um processo que protege a informação de ameaças a sua integridade, disponibilidade e confidencialidade. Ainda pode ser definida como uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade. Além disso, existem conceitos-chave que estruturam sua definição. Quais são os conceitos-chave da Segurança da Informação? Integridade, Disponibilidade, Confidencialidade, Lealdade e Autenticidade. Intensidade, Disponibilidade, Confidencialidade, Legalidade e Autenticidade. Integridade, Disponibilidade, Complexidade, Legalidade e Autenticidade. 02/04/2021 Avaliação Online 1: G.FEV.SASI.5 - Segurança e Auditoria de Sistemas de Informação https://newtonpaiva.instructure.com/courses/11081/quizzes/23488?module_item_id=232017 3/9 Integridade, Disponibilidade, Confidencialidade, Legalidade e Autenticidade. Integridade, Disponibilidade, Complexidade, Sanidade e Autenticidade. 1,5 / 1,5 ptsPergunta 3 A política de segurança descreve a filosofia e as regras básicas para o uso do recurso informacional. Tudo isso independente do ambiente, seja ele convencional ou de tecnologia. Com a existência da política, fica explícito o que cada pessoa da organização deve cumprir no que se refere à proteção da informação. Além de um documento principal, a política de segurança da informação pode ser também documentada por meio de uma série de documentos adicionais. Das alternativas abaixo, qual dos itens não possui tema relacionado à documentação da política de Segurança da Informação? Os documentos definem obrigações, responsabilidade e autoridade. Os documentos determinam em quais posições hierárquicas os analistas de segurança atuarão em uma organização. Os documentos devem declarar e clarificar regras da organização. Os documentos possibilitam o uso da política em questões legais, como em contratos. Os documentos devem formalizar os processos e os procedimentos. Conforme visto na unidade 1 do livro Segurança e Auditoria dos Sistemas de Informação, tópico 2, os documentos que compõe a política de Segurança da Informação não definem a segregação dos analistas de segurança em nenhuma escala hierárquica, pois devem atuar em prol de toda a organização. 02/04/2021 Avaliação Online 1: G.FEV.SASI.5 - Segurança e Auditoria de Sistemas de Informação https://newtonpaiva.instructure.com/courses/11081/quizzes/23488?module_item_id=232017 4/9 1,5 / 1,5 ptsPergunta 4 No que compete à Segurança da Informação, executivos e proprietários necessitam ter em mente que a proteção da informação produzida nas organizações é crucial. Não necessariamente precisam ser especialistas em Segurança da Informação, mas ao menos conhecedores de aspectos básicos que envolvam esse tema. Considere os seguintes aspectos: I) É um assunto relacionado à tecnologia da tecnologia apenas. II) Proteger a informação é uma decisão empresarial, porque seu intuito é proteger o negócio da organização como um todo. III) O gasto com a Segurança da Informação deve fazer parte do negócio da organização. IV) As ações de segurança não podem estar alinhadas ao negócio da organização. Quais dessas asserções são verdadeiras? II e III. I e IV. I e II. III e IV. II e IV. Conforme visto na unidade 1 do livro Segurança e Auditoria dos Sistemas de Informação, tópico 1, são verdadeiras a asserção II e a asserção III. 1,5 / 1,5 ptsPergunta 5 O ataque DoS deriva do inglês “Denial of Service”. Esse tipo de incidente de segurança leva ao impedimento de acesso aos usuários que possuem permissão de acesso a um determinado sistema ou serviço provido por um sistema. É um tipo de atividade que faz com que um computador, mais especificamente servidores, execute uma 02/04/2021 Avaliação Online 1: G.FEV.SASI.5 - Segurança e Auditoria de Sistemas de Informação https://newtonpaiva.instructure.com/courses/11081/quizzes/23488?module_item_id=232017 5/9 tarefa simples excessivas vezes. O DoS ocorre, comumente, de duas maneiras. Uma delas utiliza falhas em software para comprometer a execução de servidores remotos. É possível neutralizar esse tipo de ataque atualizando correções disponibilizadas pelo fabricante do sistema e o mantendo sempre atualizado. A maneira descrita do ataque DoS é conhecida por: Ataque booleano. Ataque de inundação. Ataque lógico. Ataque de CPU. Ataque primário. Segundo o livro de Segurança e Auditoria dos Sistemas de Informação, na unidade 2, tópico 2.1, um ataque DoS que utiliza falhas em software é um ataque lógico. 1,5 / 1,5 ptsPergunta 6 Os ativos de uma organização são os principais alvos de atacantes cibernéticos. Buscam por vezes benefícios para si próprios, organizações concorrentes ou apenas prejudicar tais organizações por diversão. Mesmo que até um lápis possua um valor, os ativos que são alvos claros são aqueles que possuem um valor monetário substancial. Sejam os seguintes exemplos de ativos: I. Mobília de escritório II. TI e infraestrutura de rede III. Propriedade Intelectual IV. Finanças e dados financeiros V. Disponibilidade e produtividade de serviços Qual a opção que lista somente ativos com valor monetário substancial? II, III, IV e V 02/04/2021