Buscar

Conscientização em Segurança - Avaliação Final Objetiva

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

5/26/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/3
Acadêmico: Rafael Zanotti Mayca (2773077)
Disciplina: Conscientização em Segurança da Informação (20216)
Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( Cod.:664805) ( peso.:3,00)
Prova: 28915924
Nota da Prova: 7,00
Legenda: Resposta Certa Sua Resposta Errada Questão Cancelada
1. Segundo Borges (2008, p. 5), "[...] a sociedade da informação e do conhecimento é reconhecida pelo uso intenso da informação e das
tecnologias de informação e da comunicação (TIC), na vida do indivíduo, da organização e da sociedade, em suas diversas atividades".
Portanto, a informação é o sangue que corre nas veias da organização, distribuída por todos os processos de negócio, alimentando-os e
circulando por vários ativos, ambientes e tecnologias. Com relação à importância da informação em toda esfera organizacional, assinale a
alternativa CORRETA que descreve os fatores da onipresença da informação nos principais processos de negócios: 
FONTE: BORGES, Maria Alice Guimarães. A informação e o conhecimento como insumo ao processo de desenvolvimento. 2008. Disponível
em: http://eprints.rclis.org/23214/1/A%20informa%C3%A7%C3%A3o%20e%20o%20conhcimento%20como%20insumo%20ao%20
processo%20de%20desenvolvimento.pdf. Acesso em: 2 fev. 2021.
 a) Arquitetura orientada a Serviços; Infraestrutura física, tecnológica e humana; Software, apoio à gestão do conhecimento; Execução e
compartilhamento de serviços; Desenvolvimento de soluções tecnológicas; Desenvolvimento de negócios; e Visão empresarial.
 b) Infraestrutura física, tecnológica e social; Aplicações; Compartilhamento da informação e do conhecimento; Apoio à gestão organizacional;
Execução de serviços fabricação; Desenvolvimento de Soluções tecnológicas, Desenvolvimento de modelos de processos de negócio; e
Visão empresarial.
 c) Infraestrutura física, tecnológica e humana; Aplicações; Apoio à gestão; Gestão do conhecimento; Execução de Serviços Fabricação;
Desenvolvimento de Soluções; Desenvolvimento de Negócios; e Visão empresarial.
 d) Infraestrutura coorporativa física e tecnológica; Softwares; Apoio ao planejamento estratégico; Gestão do conhecimento; Execução de
projetos e serviços; Desenvolvimento de pesquisas e inovação; Desenvolvimento de modelos de negócio; e Visão coorporativa.
As políticas e os regulamentos de segurança da informação são os principais documentos da maior parte das organizações, eles contêm todas
as orientações voltadas para o Sistema de Gerenciamento da Segurança da Informação (SGSI), também conhecido como Information Security
Management System (ISMS) de forma que é definida a estrutura para controlar o seu SGSI. A respeito dos itens (1) regulamento, (2)
procedimentos, (3) diretrizes e (4) normas que podem ser escritos baseados na política de segurança, classifique V para as sentenças
verdadeiras e F para as falsas: 
( ) Um regulamento é tanto igual quanto a um documento de política. 
( ) Um procedimento detalha como medidas particulares devem ser conduzidas e pode incluir instruções de trabalho. 
( ) Uma diretriz deve fornecer orientações, descreve quais aspectos de segurança têm de ser examinados. 
( ) As normas descrevem regras e políticas para a segurança física e lógica. 
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - V - F.
 b) V - F - V - V.
 c) V - V - F - V.
 d) F - V - V - F.
 * Observação: A questão número 2 foi Cancelada.
3. Partindo do princípio de que a tecnologia sozinha não pode solucionar a segurança da informação onde o fator humano também deve ser
considerado, autores e pesquisadores enfatizam que a solução efetiva da segurança da informação requer a integração de pessoas de forma
gradativa e constantes de forma que possa criar e fortalecer a cultura de segurança da informação. A respeito dos conceitos sobre a Cultura de
Segurança da Informação, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Quando os indivíduos e as organizações incorporam a Cultura de Segurança da Informação significa que os cuidados com a proteção das
informações são vivenciados diariamente de forma que as ameaças e emergências de hoje podem mudar e no futuro não terem tanta
importância, pois a vivência da segurança requer de forma natural um planejamento constante. 
( ) A Segurança de Informação deve fazer parte da cultura no dia a dia das pessoas e das organizações, pois vivemos em constante
mudanças devido às inovações, de maneira que podemos mudar a forma como se proteger diante das situações de risco. 
( ) A falta de consciência com relação à segurança tem grande relação com a falta de se ter incorporada em nossas vidas uma Cultura de
Segurança da Informação para que saibamos agir diante dos riscos e vulnerabilidades. 
( ) A Cultura de Segurança da Informação é fundamentada por características que definem os direitos e os deveres que os indivíduos devem
ter na realização das suas atividades impostas pela liderança das organizações.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - F - V.
 b) V - V - V - F.
 c) V - F - V - F.
 d) F - V - V - F.
4. O Information Systems Audit and Control Association (ISACA), uma Associação de Auditoria e Controle de Sistemas de Informação
internacional viabilizava as boas práticas de conscientização pelos habilitadores no Cobit 5, fornecendo orientação sobre as
exigências relativas ao comportamento humano, tendo como princípio básico guias que detalham os habilitadores de governança e gestão.
Com relação às boas práticas de conscientização pelos habilitadores no Cobit 5, classifique V para as sentenças verdadeiras e F para as
falsas: 
( ) Os habilitadores do Cobit 5 incluem pessoas, habilidades e competências, bem como cultura, ética e comportamento. 
( ) Os habilitadores do Cobit 5 incluem gerenciamento de recursos humanos e da capacidade de inovação organizacional. 
( ) Os habilitadores do Cobit 5 incluem governança e gestão do conhecimento. 
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - F.
 b) V - V - F.
5/26/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/3
 c) F - F - V.
 d) V - F - V.
5. De acordo com Assis (2013), a infraestrutura tecnológica cada vez mais vem fornecendo, com a estratégia organizacional, com seu processo
de negócios, com o modelo de gestão corporativo de segurança da informação e a competência dos colaboradores, uma estrutura adequada
para viabilizar as ações em gestão, mantendo, com isso, a organização cada vez mais competitiva. Com relação às seis etapas do modelo de
gestão corporativo de segurança da informação, analise as sentenças a seguir: 
I- (1) mapeamento de segurança; (2) estratégia de segurança; (3) planejamento de segurança.
II- (4) planejamento de segurança; (5) gestão de ativos de segurança; (6) segurança dos ativos tangíveis produtivo. 
III- (1) modelagem de processos de segurança; (2) pesquisa de segurança; (3) planejamento de segurança. 
IV- (4) implementação de segurança; (5) administração de segurança; (6) segurança na cadeia produtiva. 
Assinale a alternativa CORRETA:
FONTE: ASSIS, Érlei Geraldo. Tecnologia da informação como ferramenta de apoio à gestão do conhecimento. 2013. 41 f. Monografia
(Especialização em Gestão da Tecnologia da Informação e Comunicação) - Programa de Pós-Graduação em Tecnologia, Universidade
Tecnológica Federal do Paraná. Curitiba, 2013. Disponível em:
http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/2429/1/CT_GETIC_I_2013_03.pdf. Acesso em: 2 fev. 2021.
 a) As sentenças II e IV estão corretas.
 b) As sentenças II e III estão corretas.
 c) As sentenças I e II estão corretas.
 d) As sentenças I e IV estão corretas.
6. Segundo Athena Security (2020)há alguns anos, os vírus eram uma das principais preocupações da TI nas empresas. Na atualidade, com a
adesão de novas tecnologias no ambiente corporativo, como as ferramentas IoT, também surgiram novas ameaças para os negócios. Diante
desse cenário, é preciso criar um plano de conscientização em segurança da informação, que orienta os usuários sobre as melhores práticas
para evitar invasões e ataques cibernéticos. A respeito das quatro etapas de críticas no ciclo de vida do plano em conscientização e
treinamento em segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) O objetivo da etapa de Projeto de conscientização e treinamento é elaborar projetos voltados à área de segurança da informação e treinar
os colaborados na sua utilização. 
( ) O objetivo da etapa de Conscientização e desenvolvimento de materiais de treinamento é focar nas fontes de treinamento disponíveis,
escopo, conteúdo e desenvolvimento de material de treinamento. 
( ) O objetivo da etapa de Implementação do programa foca na comunicação eficaz quanto à implementação do plano de conscientização e
treinamento, bem como nas opções para a entrega de material. 
( ) O objetivo da etapa de Pós-implementação fornece orientação para manter o plano atualizado e métodos de feedback eficazes. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: ATHENA SECURITY. Plano de Conscientização em Segurança da Informação: Entenda sem Complicações. Disponível em:
https://blog.athenasecurity.com.br/plano-de-conscientizacao-em-seguranca-da-informacao/. Acesso em: 28 jan. 2021.
 a) F - F - V - V.
 b) V - F - F - V.
 c) V - F - V - F.
 d) F - V - V - V.
7. Os princípios conhecidos como a tríade Confidencialidade, Integridade e Disponibilidade (CID) são conceitos básicos e fundamentais da
segurança da informação para serem compreendidos por todas as pessoas e as organizações. Com relação aos princípios e conceitos básicos
da segurança da Informação, analise as sentenças a seguir: 
I- Ativo da informação, vulnerabilidades, agentes, ameaças, ataques, incidentes de segurança; e de probabilidade e impacto fazem parte dos
princípios e conceitos básicos da segurança da informação. 
II- Capital intelectual, definição das regras de negócio, processos organizacionais, definições e papéis e responsabilidades fazem parte dos
princípios e conceitos básicos da segurança da informação. 
III- Definições de regras, métodos e técnicas para a manipulação de ambientes físicos e tecnológicos fazem parte das políticas e dos princípios
e conceitos básicos da segurança da informação. 
Assinale a alternativa CORRETA:
 a) As sentenças I e II estão corretas.
 b) As sentenças II e III estão corretas.
 c) As sentenças I e III estão corretas.
 d) Somente a sentença I está correta.
8. A estrutura do programa de conscientização e treinamento de segurança é composta por três modelos diferentes que são adotados e
estabelecidos para supervisionar as atividades definindo como deve ser projetado, desenvolvido e implementado. A respeito do que se trata
cada um dos três modelos comumente aceitos na estrutura do programa de conscientização e treinamento, classifique V para as sentenças
verdadeiras e F para as falsas: 
( ) (1) Modelo 1: Política, estratégia e implementação centralizada. (2) Modelo 2: Política e estratégia centralizada, implementação distribuída.
(3) Modelo 3: Política centralizada, estratégia distribuída e implementação. 
( ) (1) Modelo 1: Norma, Plano de Segurança e implementação da Segurança. (2) Modelo 2: Norma, Plano de Segurança, implementação
centralizada. (3) Modelo 3: Política centralizada, Plano de Segurança distribuída. 
( ) (1) Modelo 1: Processo e Normas de implementação distribuída. (2) Modelo 2: Diretrizes e políticas centralizada, implementação e
distribuída. (3) Modelo 3: Política centralizada, plano de segurança distribuída e implementação. 
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - F.
 b) F - V - F.
 c) F - V - V.
 d) F - F - V.
5/26/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/3
9.Segundo DocuSign (2018), a política de segurança da informação é definida como as regras que indicam o acesso, controle e transmissão da inform
mas também a atualização e a participação contínua dos colaboradores e equipas de TI. A respeito da documentação da política de segurança da i
( ) Este documento além da política contém procedimentos, orientações que visam um determinado aspecto de segurança da informação e que fo
( ) Este documento contém diretrizes a respeito à segurança física e lógica dos ambientes tecnológicos da organização. 
( ) Este documento contém as normas, regras, diretrizes e orientações para garantir a segurança da informação em todos os setores da organizaç
( ) Este documento define os procedimentos, orientações e métricas da segurança de informação nas organizações em conformidade as legislaçõ
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: DOCUSIGN. Política de segurança da informação: saiba como e por que desenvolvê-la. 2018. Disponível em: https://www.docusign.com.b
la#:~:text=o%20nosso%20blog-,Pol%C3%ADtica%20de%20seguran%C3%A7a%20da%20informa%C3%A7%C3%A3o%3A%20saiba%20como%2
Acesso em: 3 fev. 2021.
 a) F - V - F - V.
 b) V - V - F - V.
 c) V - F - V - F.
 d) F - V - V - F.
10.Infelizmente existem muitas pessoas que utilizam a tecnologia em função de enganar e obter informações confidenciais. O engenheiro social é
aquele que utiliza a influência, a fraude e a persuasão contra as organizações, geralmente, com a intenção de obter informações. Com relação
tipo do perfil do Engenheiro Social apontadas por Rabelo Júnior e Vieira (2015, p. 49), classifique V para as sentenças verdadeiras e F para as
falsas: 
( ) Boa aparência e agradável com as pessoas. 
( ) Grandes conhecedores de tecnologia e psicologia. 
( ) Boa aparência e são autodidatas. 
( ) Tem habilidade em lidar com pessoas e educados. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: RABELO JÚNIOR, M. R.; VIEIRA, S. C. da C. Aspectos humanos da segurança da informação. In: LYRA, M. R. (org.). Governança da
Segurança da Informação. Brasília: Edição do Autor, 2015, p. 47-58. Disponível em: http://docplayer.com.br/18984127-Governanca-da-
seguranca-da-informacao.html. Acesso em: 30 mar. 2020.
 a) V - V - F - F.
 b) V - F - V - V.
 c) F - F - V - F.
 d) V - F - F - V.
Prova finalizada com 6 acertos e 4 questões erradas.

Continue navegando