Buscar

prova I conscientização em segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GABARITO | Avaliação I - Individual (Cod.:690545)
Peso da Avaliação
1,50
Prova
35820333
Qtd. de Questões
10
Acertos/Erros
8/2
Nota
8,00
Existem diversos métodos de comunicar a conscientização de segurança em toda a organização, no qual é recomendado que o conteúdo do
treinamento seja determinado com base na função e na cultura da organização. Ao disseminar o treinamento de conscientização sobre segurança por
meio de vários canais de comunicação, a organização garante que o pessoal seja exposto a mesma informação várias vezes de diferentes maneiras.
Dessa forma, as pessoas se lembram das informações a elas apresentadas e estarão preparadas para lidar de forma segura com a manipulação de
seus ativos. Com relação aos métodos de comunicação da conscientização da segurança da informação, analise as sentenças a seguir: 
 
I- Os métodos de comunicação eletrônicos podem ser notificações por e-mail, e-learning, mídia social interna, pôsteres, eventos de treinamentos,
seminários internos etc. 
II- O método de comunicação deve oferecer notificações direcionadas ao perfil do seu usuário de forma clara para que a mesma seja facilmente lida
e entendida e todos estejam melhor preparados para lidar com diferentes situações, a fim de garantir a proteção de seus dados e informações. 
III- Eventos sociais que envolvem palestras, vídeos educacionais e sessões de perguntas e respostas são poucos recomendados aos colaboradores de
uma organização, pois oferecem momentos de pouco aprendizado dos colaboradores interessados. 
 
Assinale a alternativa CORRETA:
A As sentenças I e II estão corretas.
B As sentenças II e III estão corretas.
C Somente a sentença II está correta.
D As sentenças I e III estão corretas.
A segurança da informação está diretamente relacionada à proteção de um conjunto de informações, a fim de preservar seu valor para os
usuários ou organizações. A segurança da informação é "[...] como uma área do conhecimento dedicada à proteção de ativos da informação contra
acessos não autorizados, alterações indevidas ou sua indisponibilidade". A respeito da definição conceitual da segurança da informação, classifique
V para as sentenças verdadeiras e F para as falsas: 
 
( ) A segurança da informação é caracterizada pelo uso de recursos de proteção sobre o ativo ou conjunto de ativos com o objetivo de preservar
seu valor para o usuário ou organização. 
( ) O Armazenamento, a Avaliação e a Proteção de Riscos dos ativos de valor para o usuário ou organização fazem parte dos três princípios
básicos da segurança da informação. 
( ) A segurança de informação se aplica em todas as áreas de conhecimento e busca controlar e proteger os indivíduos responsáveis dos ativos de
valores da organização. 
( ) A Confidencialidade, a Integridade e a Disponibilidade fazem parte dos três princípios básicos da segurança da informação. 
 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - V.
B V - F - V - F.
C V - F - F - V.
D F - F - V - F.
A conscientização de segurança da informação deve ser disseminada via processo institucional, que demande melhoria continuada nas
organizações onde possa disseminar seu conhecimento e possa oferecer um programa de treinamento para obter alto nível de conscientização de
segurança para todos os funcionários. No que diz respeito ao programa de treinamento de conscientização de segurança, assinale a alternativa
CORRETA:
 VOLTAR
Alterar modo de visualização
1
2
3
Jonatan de Oliveira Silva
Segurança Pública 
7
A
A organização deve definir uma lista de verificação para se desenvolver, monitorar e/ou manter um programa de treinamento de
conscientização de segurança de forma eficaz.
B
A organização precisa definir junto a entidades externas um programa pronto para auxiliar na definição de diretrizes sobre segurança de
informação para ser seguida.
C
Um programa sólido de treinamento de conscientização possibilitará que a organização possa reconhecer ameaças e permitir que poucas
pessoas possam se sentir confiantes em relatar possíveis problemas de segurança.
D
Um programa de melhoria contínua sobre conscientização de segurança da informação tem como benefício certificar a organização e seguir as
estratégias impostas por órgãos internacionais.
Para montar uma equipe de conscientização de segurança é necessário avaliar o perfil das pessoas responsáveis pelo desenvolvimento da
manutenção do programa de conscientização de segurança onde o recomendado é que seja composta por pessoas de diferentes áreas da organização,
com responsabilidades diferentes e representantes dos setores envolvidos da organização. Com base nas funções para conscientização de segurança,
classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) A organização deverá prover a realização de treinamentos, baseando-se nas funções de trabalho dos colaboradores conforme o nível de
responsabilidade e os papéis definidos na organização. 
( ) A organização deve criar um catálogo de referência de vários tipos e profundidades de treinamento, auxiliando as organizações a prover
treinamento certo para as pessoas certas, na hora certa. 
( ) A organização deve definir um processo de segurança definindo todos os papéis e as responsabilidades das funções gerenciais envolvidas nas
políticas de conscientização de segurança. 
( ) A organização deve definir um programa de conscientização de segurança baseado em funções e agrupar os indivíduos de acordo com suas
funções, ou seja, conforme os três tipos de funções: todo o pessoal, funções especializadas e funções de gerenciamento dos colaboradores. 
 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - F.
B V - V - V - F.
C V - F - F - V.
D V - V - F - V.
No contexto da segurança da informação, a engenharia social refere-se à manipulação psicológica do comportamento humano ou à divulgação
de informações confidenciais. É usada para descrever um método de ataque no qual alguém usa a persuasão para obter acesso não autorizado a
informações ou informações no computador. Com relação à Engenharia Social, analise as sentenças a seguir: 
 
I- Trata da forma como os engenheiros burlam pessoas para obter informações sigilosas de maneira fácil e sem que estas pessoas se deem conta. 
II- Envolve aspectos das interações humanas, habilidades para enganar pessoas a fim de violar a segurança da informação utilizando instruções da
vivência social ao invés de instruções técnicas para acessar as informações. 
III- Envolve práticas e técnicas inteligentes para capturar informações do comportamento das pessoas e extrair suas informações sigilosas de forma
anônima. 
 
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças I e III estão corretas.
C As sentenças II e III estão corretas.
D As sentenças I e II estão corretas.
Infelizmente existem muitas pessoas que utilizam a tecnologia em função de enganar e obter informações confidenciais. O engenheiro social é
aquele que utiliza a influência, a fraude e a persuasão contra as organizações, geralmente, com a intenção de obter informações. Com relação tipo
do perfil do Engenheiro Social apontadas por Rabelo Júnior e Vieira (2015, p. 49), classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Boa aparência e agradável com as pessoas. 
( ) Grandes conhecedores de tecnologia e psicologia. 
( ) Boa aparência e são autodidatas. 
( ) Tem habilidade em lidar com pessoas e educados. 
4
5
6
Jonatan de Oliveira Silva
Segurança Pública 
7
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: RABELO JÚNIOR, M. R.; VIEIRA, S. C. da C. Aspectos humanos da segurança da informação. In: LYRA, M. R. (org.). Governança da
Segurança da Informação. Brasília: Edição do Autor, 2015, p. 47-58. Disponível em: http://docplayer.com.br/18984127-Governanca-da-seguranca-
da-informacao.html. Acesso em: 30 mar. 2020.
A V - F - F - V.
B V - V - F - F.
C F - F - V - F.
D V - F - V - V.Os princípios conhecidos como a tríade Confidencialidade, Integridade e Disponibilidade (CID) são conceitos básicos e fundamentais da
segurança da informação para serem compreendidos por todas as pessoas e as organizações. Com relação aos princípios e conceitos básicos da
segurança da Informação, analise as sentenças a seguir: 
 
I- Ativo da informação, vulnerabilidades, agentes, ameaças, ataques, incidentes de segurança; e de probabilidade e impacto fazem parte dos
princípios e conceitos básicos da segurança da informação. 
II- Capital intelectual, definição das regras de negócio, processos organizacionais, engenharia de software, definições e papéis e responsabilidades
fazem parte dos princípios e conceitos básicos da segurança da informação. 
III- Definições de regras, métodos e técnicas para a manipulação de ambientes físicos e tecnológicos fazem parte dos princípios e conceitos básicos
da segurança da informação, assim como a engenharia de software. 
 
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B Somente a sentença I está correta.
C As sentenças II e III estão corretas.
D As sentenças I e II estão corretas.
É crucial para o sucesso do programa de treinamento de conscientização que as pessoas reconheçam que receberam e compreendam de forma
completa o conteúdo entregue sobre as atividades e os papéis necessários para assegurar a segurança da informação. É importante obter seu
feedback constante para garantir que a equipe compreenda o conteúdo e as políticas de segurança da organização. Com relação à forma de conteúdo
de treinamento geral de conscientização referente à segurança, analise as sentenças a seguir: 
 
I- Utilização da Política de conscientização de segurança da organização, comércio eletrônico, práticas de e-mail seguro, mensagem instantâneas, o
uso seguro de mídias sociais etc. 
II- Utilização de ambientes automatizados que oferecem práticas e orientações para trabalhar de forma presencial, a fim de evitar acesso às
informações disponíveis em suas áreas. 
III- Utilização de segurança física, correios, fax, telefone, ambiente sem cartão, agente de segurança, acesso físico etc. 
 
Assinale a alternativa CORRETA:
A Somente a sentença III está correta.
B As sentenças II e III estão corretas.
C As sentenças I e III estão corretas.
D As sentenças I e II estão corretas.
Conforme Machado Júnior (2018, p. 61), "ao longo dos anos os pilares Confidencialidade, Integridade e Disponibilidade (CID) da segurança
da informação foram se consolidando e evoluindo de forma a sustentar e expandir as práticas de proteção da informação. Com base nessa evolução
das características de Segurança para se chegar à tríade CID, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) As duas primeiras características da evolução de segurança foram sobre as vulnerabilidades identificadas que tratavam da divulgação acidental,
infiltração ativa, subversão passiva e ataque físico e os princípios de combate tratavam da responsabilidade individual e proteção contra divulgação
não autorizada, acesso à informação classificada somente às pessoas autorizadas e meios para atingir objetivos de segurança são uma combinação
d h d f did i
7
8
9
Jonatan de Oliveira Silva
Segurança Pública 
7
( ) A partir das características de vulnerabilidades identificadas e princípios para combate à evolução da segurança foram voltados diretamente aos
requisitos fundamentais de segurança computacional, definindo definitivamente a tríade confidencialidade, integridade e disponibilidade (CID). 
( ) A terceira etapa da evolução das características de segurança da tríade CID sobre os potenciais riscos tratava sobre a liberação de informação
não autorizada, modificação de informação não autorizada e negação não autorizada de uso. 
( ) A quarta etapa da evolução das características de segurança da tríada CID sobre os requisitos fundamentais de segurança computacional tratava
sobre política de segurança, marcação, identificação, prestação de contas/responsabilidade, garantia (dos itens anteriores) e proteção contínua. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: MACHADO JÚNIOR, D. M. Segurança da informação: uma abordagem sobre proteção da privacidade em Internet das coisas. 2018. 159f.
Tese (Doutorado em Tecnologia da Inteligência e Design Digital) - Pontifícia Universidade Católica de São Paulo, São Paulo, 2018. Disponível em:
https://tede2.pucsp.br/handle/handle/21366. Acesso em: 30 mar. 2020.
A V - F - V - F.
B V - F - V - V.
C V - F - F - V.
D F - V - V - F.
Os ataques estão presentes no cotidiano, sendo fundamental que as pessoas cooperem de forma consciente para garantir a eficácia da
segurança da informação conforme sua cultura e das organizações. Considerando que o fator humano é quem mais exerce impacto referente aos
princípios da segurança da informação da tríade disponibilidade, confidencialidade e integridade, assinale a alternativa CORRETA:
A
Por mais que haja mecanismos automatizados, a segurança da informação estará comprometida se seus usuários não tiverem consciência do
seu papel de manter a confidencialidade das informações.
B Quando uma organização incorpora a cultura da segurança da informação, toda a organização fica comprometida.
C
A cultura da segurança da informação bem disseminada em uma organização não impacta na maneira como as pessoas se comportam para
manter a confidencialidade e a integridade da informação.
D
O elemento humano é o único fator que deve ser aperfeiçoado em uma organização para reduzir o risco e o impacto da segurança da
informação.
10
Jonatan de Oliveira Silva
Segurança Pública 
7

Outros materiais