Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/06/2021 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA1464 ... https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_671114_1&P… 1/8 Usuário LIVIA SILVA PENAFORTE DE LIMA Curso GRA1464 AUDITORIA DE SISTEMAS GR0227211 - 202110.ead-15183.01 Teste ATIVIDADE 2 (A2) Iniciado 09/05/21 00:21 Enviado 31/05/21 20:07 Status Completada Resultado da tentativa 6 em 10 pontos Tempo decorrido 547 horas, 46 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: Resposta Correta: Comentário da resposta: “Todos os dispositivos apresentam pontos vulneráveis que podem tornar-se alvos de uma ou mais ameaças. É importante saber qual a probabilidade de uma ameaça explorar essas vulnerabilidades e que danos eles podem causar aos objetivos da empresa.” Fonte: KOLBE JÚNIOR, A. Sistema de segurança da informação na Era do conhecimento. Paraná, 2017. p. 179. Os dispositivos podem ser a “porta de entrada” de uma ou mais ameaças aos sistemas de informações, para isso, é necessário fazer um diagnóstico prévio dos possíveis prejuízos que elas podem causar caso sejam implantadas com sucesso na exploração de alguma vulnerabilidade existente. Considerando essas informações e o conteúdo estudado sobre as ações das vulnerabilidades, analise as a�rmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Cross Site Scripting (XSS) é uma vulnerabilidade rara atualmente, com a capacidade de atingir servidores de ambientes, aplicativos e web. II. ( ) Polymorphic threats (Ameaças Polimór�cas) possuem a capacidade de mudança constante, sendo caracterizadas como ataques cibernéticos, como: vírus, worm ou cavalo de tróia. III. ( ) Portabilidades são implementações realizadas de forma consistente entre as versões de sistemas operacionais, podendo ser potenciais fontes de vulnerabilidades. IV. ( ) Vazamento de informação é a vulnerabilidade que ocorre quando há revelação de informações inseridas no sistema, o que facilita uma ação criminosa. Agora, assinale a alternativa que apresenta a sequência correta: F, V, F, V. F, V, F, V. Resposta correta. A a�rmativa II é verdadeira, pois a vulnerabilidade é considerada como uma ameaça com capacidade de mudar constantemente, caracterizada por ataques causados por alguns malwares. A a�rmativa IV está 1 em 1 pontos 10/06/2021 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA1464 ... https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_671114_1&P… 2/8 correta, trata-se de uma vulnerabilidade oriunda da ação humana, utilizando ou não a tecnologia. Pergunta 2 Resposta Selecionada: Resposta Correta: Comentário da resposta: Os sistemas de informação são classi�cados de acordo com o nível de informações que serão processadas nele, estando dentro de um contexto da organização e sua “pirâmide empresarial”, respeitando o per�l de cada usuário, que utilizará um determinado sistema ou que terá acesso em uma funcionalidade especí�ca. Considerando essas informações e o conteúdo estudado sobre sistemas de informações, analise as a�rmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Os Sistemas de Informação em nível Operacional são utilizados nas situações cotidianas, sendo previsíveis e de efeito imediato. II. ( ) Os Sistemas de Informação em nível gerencial proporcionam efeitos mais amplos, como o lançamento de uma campanha de marketing de um produto ou serviço. III. ( ) Os Sistemas de Informação em nível gerencial em sua funcionalidade ocorre quando um gerente de produção necessita substituir um equipamento, por estar apresentando falhas. IV. ( ) Os Sistemas de Informação, em nível estratégico, são caracterizados por situações mais complexas, geralmente de difícil solução, sendo decisões que envolvem a mais alta incerteza. IV. ( ) Nos Sistemas de Informação, em nível gerencial, as informações requerem um tratamento menos detalhado, de forma pouco analítica, provenientes de algumas fontes. Agora, assinale a alternativa que apresenta a sequência correta: V, V, F, V, F. V, V, F, V, F. Resposta correta. A a�rmativa I é verdadeira, por se tratarem de um grande volume de operações de entrada e saída. A a�rmativa II é verdadeira, por serem operações favoráveis ao apoio na tomada de decisões, trabalhando com informações agrupadas, visando a criação de mecanismos que possam gerar vantagem competitiva para os negócios. A a�rmativa IV é verdadeira, visto que são informações mais críticas aos negócios formados por respostas das operações estratégicas e, em alguns casos, de�nindo o destino de toda a organização por parte do apoio prestado à alta diretoria. Pergunta 3 Os sistemas precisam gerar informações con�áveis visando subsidiar a tomada de decisão no nível estratégico de qualquer organização, seja ela no âmbito público ou privado. Visando agregar e�ciência e valor aos negócios, a gestão estratégica e a análise de riscos precisam existir como parte do processo, que tem como objetivo garantir a sua qualidade, possuindo em sua estrutura os 1 em 1 pontos 0 em 1 pontos 10/06/2021 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA1464 ... https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_671114_1&P… 3/8 Resposta Selecionada: Resposta Correta: Comentário da resposta: princípios básicos da segurança da informação. Com base nessa a�rmativa, é possível a�rmar que, para garantir a qualidade das informações aos negócios, faz-se necessário que elas possuam os princípios básicos de segurança da informação, como: Con�dencialidade e integridade. Confidencialidade, integridade, disponibilidade, autenticidade e legalidade. Resposta incorreta. É importante compreender quais os princípios básicos da segurança da informação capazes de garantir valor aos negócios, justi�cando a existência da gestão estratégica e a análise de riscos na organização. Pergunta 4 Resposta Selecionada: Resposta Correta: Comentário da “A gestão estratégica implica em alcançar um equilíbrio entre os requisitos das diferentes funções e unidades da organização. Ela também implica em equilibrar os riscos, tanto em curto como em longo prazo. Com base nessas considerações, a gestão estratégica estabelece os requisitos de longo prazo a serem perseguidos pela organização e identi�ca as formas e os meios de alcançar objetivos.” Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro. Brasport, 2018. p. 61. As organizações que buscam se destacar no mercado competitivo estão constantemente buscando a utilização de suas informações de maneira estratégica. Considerando essas informações e conteúdo estudado, analise as asserções a seguir e a relação proposta entre elas. I. Em um mundo altamente tecnológico, é impossível as organizações não serem afetadas pelos efeitos da era da evolução das informações. Porque: II. Hoje, as tarefas dos funcionários de recursos humanos estão diretamente associadas ao processamento dessas informações, que garantem a sobrevivência dos negócios. A seguir, assinale a alternativa correta: A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Resposta incorreta. As organizações que não compreenderem o potencial que as informações proporcionam ao seu recurso humano, com a utilização da 0 em 1 pontos 10/06/2021 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA1464 ... https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_671114_1&P… 4/8 resposta: tecnologia, tendem a não evoluírem no mercado competitivo, devidoà falta de processamento con�ável em seus sistemas e ausência de apoio à gestão estratégica. Pergunta 5 Resposta Selecionada: Resposta Correta: Comentário da resposta: A gestão estratégica da segurança da informação conta com ferramentas e técnicas que ajudam nas medi protetivas da informação. Elas se classi�cam em três camadas, cada uma delas representa a ação, o critéri signi�cado pertinente aos procedimentos a que devem ser adotados. Considerando essas informações e o conteúdo estudado, assinale a alternativa correspondente às três ca que ajudam a gestão estratégica da segurança da informação nas medidas protetivas das informações. Camada física, camada lógica e camada humana. QUESTÃO 10 Assunto da unidade que será abordado na questão: Gestão da segurança informação Tópico do e-book em que se encontra o tema abordado: Tipos de Ameaç Riscos e Vulnerabilidades dos Sistemas de Informação Tipo de questão: Asserção–razão Nível de dificuldade da questão: Fácil Camada física, camada lógica e camada humana. QUESTÃO 10 Assunto da unidade que será abordado na questão: Gestão da segurança informação Tópico do e-book em que se encontra o tema abordado: Tipos de Ameaç Riscos e Vulnerabilidades dos Sistemas de Informação Tipo de questão: Asserção–razão Nível de dificuldade da questão: Fácil Resposta correta. As camadas auxiliam a gestão estratégica na adoção de medidas de proteção, pertinentes aos procedimentos de segurança da informação da organização. Pergunta 6 “O conhecimento é formado pelo acervo de informações geradas nos processos de gestão e que são �ltradas e sistematizadas no decorrer de sua utilização nos SIs de uma organização, por exemplo. O conhecimento só é possível se as pessoas atribuírem valor às informações obtidas por esses sistemas. São as pessoas, então, que colocam as informações em contextos, fazendo as devidas interpretações e dando signi�cado a elas.” 1 em 1 pontos 0 em 1 pontos 10/06/2021 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA1464 ... https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_671114_1&P… 5/8 Resposta Selecionada: Resposta Correta: Comentário da resposta: Fonte: KOLBE JR, A. Sistema de Segurança da Informação na Era do Conhecimento. Paraná, 2017. p. 84. Para Kolbe, a existência do conhecimento se deve ao acervo de informações que são oriundas do processamento da utilização dos SIs. A seguir, analise as asserções e a relação proposta entre elas. I. A partir da existência do conhecimento, é possível agir na tomada de decisões. Porque: II. O conhecimento se trata de informações que ganharam signi�cado, enquanto informações são apenas dados contextualizados. A seguir, assinale a alternativa correta: As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Resposta incorreta. Toda organização precisa tomar decisões assertivas baseadas na construção do conhecimento, logo, torna-se indispensável que os dados sejam íntegros, para servirem como base de todo o processo, até que se construa o conhecimento. Pergunta 7 “Infelizmente, algumas empresas ainda não perceberam que um bom treinamento em segurança da informação evitaria vários casos de violação em seus dados, causados pela prática de engenharia social e de outras formas de ataque. Também é importante o treinamento para que os funcionários não favoreçam a prática de engenharia social, não fornecendo a estranhos, tanto via telefone como internet, informações que coloquem em risco a segurança da empresa.” Fonte: GALVÃO, M. C. Fundamentos em segurança da informação. São Paulo: Pearson, 2015. p.103. Considerando essas informações e o conteúdo estudado sobre ameaças, riscos e vulnerabilidades dos sistemas de informação, analise as asserções a seguir e a relação proposta entre elas. I. A técnica de engenharia social é a mais utilizada na viabilidade dos crimes, pois os criminosos trabalham com um anonimato virtual, visando minimizar os seus riscos e maximizar os lucros ilícitos. Porque: II. Assim, as práticas criminosas no mundo real acabam compensando mais do que no meio cibernético. 1 em 1 pontos 10/06/2021 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA1464 ... https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_671114_1&P… 6/8 Resposta Selecionada: Resposta Correta: Comentário da resposta: A seguir, assinale a alternativa correta: A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Resposta correta. O aumento no consumo da internet chama atenção dos criminosos virtuais, logo, torna-se importante que as empresas invistam em conscientização, visando minimizar as ocorrências internas e externas. Ambos os casos ocorrem sempre por meio do “elo mais fraco da corrente”, o ser humano. Pergunta 8 Resposta Selecionada: Resposta Correta: Comentário da resposta: “A informatização nas empresas já evoluiu muito e tudo indica que evoluirá ainda mais nos próximos anos. Em contrapartida, se nos dias atuais nenhuma empresa está livre de sofrer ataques cibernéticos, a tendência é que no futuro os crimes digitais continuem aumentando.” Fonte: GALVÃO, M. C. Fundamentos em segurança da informação. São Paulo. Pearson, 2015. p.104. As organizações, independente do porte e tipo de negócio, continuam expostas às novas formas de ataques pelo mundo, inclusive no Brasil. Analise as a�rmativas a seguir de acordo com aquelas que são correspondentes ao conjunto de algumas medidas e procedimentos que possam contribuir com a segurança da informação das organizações. I. ( ) Treinamentos de conscientização organizacional. II. ( ) Monitoramento eventual dos incidentes de segurança. III. ( ) Instalação de tecnologias e ferramentas de auxílio de proteção. IV. ( ) Monitoramento do consumo de material de escritório e informática dos departamento. V. ( ) Controle e alerta das informações referentes ao crescimento incessante de impressões em papel de documentos. Agora, assinale a alternativa que apresenta a sequência correta: V, F, V, F, F. V, F, V, F, F. Resposta correta. A a�rmativa I é verdadeira, pois a organização precisa saber como proceder diante das regras pertinentes à segurança da informação. A a�rmativa III é verdadeira, visando auxiliar as regras estabelecidas, a adoção de ferramentas e tecnologias podem ser uma boa aliada da segurança da informação. 1 em 1 pontos 10/06/2021 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA1464 ... https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_671114_1&P… 7/8 Pergunta 9 Resposta Selecionada: Resposta Correta: Comentário da resposta: As organizações dependem das informações para continuarem ativas em rumo ao sucesso, mas, para isso, é necessária a implementação de mecanismos que visam minimizar os riscos. Para Maulais (2016), as novas “técnicas de ataques surgem em um curto espaço de tempo, bem como novos vírus, trazendo riscos às informações das empresas.” Fonte: MAULAIS, C. Engenharia Social-Técnicas de ataque e defesa em empresas de micro, média e grande porte. Projetos e Dissertações em Sistemas de Informação e Gestão do Conhecimento, v. 5, n. 2, 2016. 132 f. Dissertação (Mestrado )- Universidade FUMEC, Faculdade de Ciências Empresariais, Minas Gerais. p. 14. A partir dessas informações, analise as afirmativas que correspondem aos principais riscos às informações e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Dispositivos atualizados, Serviço em nuvem e funcionários muito treinados II. ( ) Espionagem industrial e phishing III. ( ) Ransomware e roubo de dados IV. ( ) Dispositivos detoken físicos A seguir, assinale a alternativa correta: F, V, V, F. F, V, V, F. Resposta correta. A afirmativa II é verdadeira, pois a espionagem industrial e o phishing são formas de obtenção de informações valiosas e silenciosas, que garantem vantagem competitiva no mercado. A afirmativa III é verdadeira, pois os riscos aos quais as informações estão expostas podem ocasionar o bloqueio e a liberação de acessos, mediante pedidos. Pergunta 10 É necessário determinar quais ameaças são relevantes e quais não são. A segurança, a�nal de contas, exige que as organizações gastem dinheiro e não é sensato investir em segurança contra ameaças que não vão realmente ocorrer. Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro. Brasport, 2018. p. 47. Considerando essas informações e o conteúdo estudado sobre a prevenção aos riscos e ameaças, analise as asserções a seguir e a relação proposta entre elas. 1 em 1 pontos 0 em 1 pontos 10/06/2021 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA1464 ... https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_671114_1&P… 8/8 Quinta-feira, 10 de Junho de 2021 15h44min15s BRT Resposta Selecionada: Resposta Correta: Comentário da resposta: I. Reconhecendo o tipo de ameaça aos sistemas, é possível a identi�cação dos riscos, a �m de mensurá-los, visando a obtenção e posterior avaliação da probabilidade e o impacto causado. Porque: II. As formas de prevenção precisam ser oportunas e proativas em respostas às ameaças. A seguir, assinale a alternativa correta: As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Resposta incorreta. O não reconhecimento das ameaças de segurança da informação pode ocasionar em grandes prejuízos aos negócios, que são totalmente dependentes dessas informações.
Compartilhar