Buscar

AS Geral_ SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 1/15
AS Geral
Entrega Sem prazo Pontos 10 Perguntas 20
Disponível 20 fev em 0:00 - 2 mar em 23:59 11 dias Limite de tempo Nenhum
Tentativas permitidas 3
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 79 minutos 8,5 de 10
 As respostas corretas estarão disponíveis de 3 mar em 0:00 a 5 mar em 23:59.
Pontuação desta tentativa: 8,5 de 10
Enviado 21 fev em 21:22
Esta tentativa levou 79 minutos.
Fazer o teste novamente
0,5 / 0,5 ptsPergunta 1
Considere as seguintes afirmativas: 
I. São exemplos de ativo tangível: marca, reputação e catálogo
intelectual. 
II. São exemplos de ativo intangível: produto, bem, equipamento, imóvel
e informação em papel. 
III. Ativo pode ser definido como qualquer coisa que tenha valor para a
Organização. 
Estão CORRETAS:
 I e II apenas. 
 I apenas. 
 II apenas. 
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/history?version=1
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/take?user_id=235337
21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 2/15
 III apenas. 
 Todas estão corretas 
Segundo a 27002, pode ser definido como ativo tudo que tem
valor para organização.
0,5 / 0,5 ptsPergunta 2
Selecione nas alternativas a seguir o termo atribuído à fragilidade de um
ativo ou grupo de ativos que pode ser explorado por uma ou mais
ameaças:
 Impacto. 
 Risco 
 Dano. 
 Ameaça. 
 Vulnerabilidade. 
Uma vulnerabilidade pode ser definida como um vetor de ameaça,
pois um ameaça ocorre através da exploração de uma
vulnerabilidade.
0,5 / 0,5 ptsPergunta 3
21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 3/15
Identifique nas alternativas a seguir a norma que tem por objetivo
estabelecer os requisitos de Sistema de Gestão de Segurança da
Informação para a implantação de sistemas de Gestão da Segurança da
Informação.
 ABNT NBR ISO/IEC 15504. 
 ABNT NBR ISO/IEC 27002. 
 ABNT NBR ISO/IEC 27001. 
 ABNT NBR ISO/IEC 27005. 
 ABNT NBR ISO/IEC 38500. 
A família de iSO's 27000, tem a 27001 como norma que é usada
para avaliar os controles que são implementados tendo como
base a 27002.
0,5 / 0,5 ptsPergunta 4
O seu provedor sofre uma grande sobrecarga de dados ou um ataque de
negação de serviço e por esse motivo você fica impossibilitado de enviar
sua declaração de Imposto de Renda à Receita Federal. Identifique nas
alternativas a seguir o aspecto da confiabilidade que foi comprometido:
 Integridade. 
 Confiabilidade. 
 Autenticidade. 
 Confidencialidade. 
21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 4/15
 Disponibilidade. 
A Disponibilidade é parte d CID, ou seja, um dos pilares da
Segurança da Informação, sendo responsável pela questão de
manter a informação acessível.
0,5 / 0,5 ptsPergunta 5
Identifique nas alternativas a seguir o nome dado ao ativo que inclui
qualquer informação registrada ou armazenada, em meio eletrônico ou
papel:
 Ativo de informação. 
 Ativo particular 
 Ativo de hardware. 
 Ativo de organização. 
 Ativo de software. 
A informação é um ativo para organização.
0,5 / 0,5 ptsPergunta 6
Indique nas alternativas a seguir um exemplo de ameaça humana
nãointencional.
21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 5/15
 Documentos jogados no lixo sem a devida proteção. 
 Malware. 
 Engenharia social. 
 Terremoto. 
 Relâmpago. 
Ações executadas pelas pessoas durante o ciclo de vida da
informação como o descarte de lixo são classificadas como
ameaça humana.
0,5 / 0,5 ptsPergunta 7
Sobre a Segurança Física, pode-se dizer:
I - Segurança física é a primeira barreira que se tem na proteção dos
ativos de Informação, sendo um elemento crucial na operação.
II - Conforme informado, o mecanismo de controle de acesso aos
recursos da organização e principalmente ao seu Datacenter deve
considerar o uso seguro baseado em criptografia para o acesso remoto.
III - Demanda-se mecanismo para identificação de colaboradores, seja
um crachá, seja uma catraca com controle. Recomenda-se fortemente
que esses controles sejam reavaliados ciclicamente.
Assinale a alternativa CORRETA:
 Todas afirmativas estão corretas. 
 I e II estão corretas. 
21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 6/15
 Todas afirmativas estão incorretas. 
 A III está incorreta. 
 Somente a afirmativa I está correta. 
Na concepção dos controles de segurança de uma organização,
tanto a Segurança Física, o uso de Criptografia e o mecanismo de
segurança como crachá, são imprescindíveis e necessários.
0 / 0,5 ptsPergunta 8IncorretaIncorreta
Selecione nas alternativas a seguir o termo que se refere à causa
potencial de um incidente indesejado, que pode resultar em dano para
um Sistema ou Organização:
 Exploit. 
 Ameaça. 
 Vulnerabilidade. 
 Risco. 
 Impacto. 
Uma Ameaça motivada também pela exploração de uma
vulnerabilidade.
21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 7/15
0,5 / 0,5 ptsPergunta 9
Como uma Empresa que tem maturidade nos processos de Segurança
da Informação avalia o que é risco em nível aceitável?
 Realizando um Pentest. 
 Criando um Blue Team. 
 Realizando o processo de Gerenciamento de Risco. 
 Criando um Red Team. 
 Realizando o processo de BIA. 
O processo de Gerenciamento de Risco tem como etapa inicial o
mapeamento e a Análise de Risco, que possibilita classificar os
riscos, qualificando-os e quantificando-os.
0,5 / 0,5 ptsPergunta 10
Selecione nas alternativas a seguir um tipo de ameaça humana
nãointencional:
 Exploits. 
 Uso de pendrive com vírus. 
 Incêndio culposo. 
 Engenharia social. 
21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 8/15
 Desastre natural. 
Mesmo que seja de forma involuntária e não intencional, o uso de
mídia como pendrive, CD, HD removível, pode sendo um vetor de
ameaça, pois pode permitir a proliferação de Malware.
0,5 / 0,5 ptsPergunta 11
De acordo com a norma ISO/IEC 27002:2013, ativo é qualquer coisa que
tenha valor para a Organização. Selecione nas alternativas a seguir,
aquela que apresenta apenas exemplos de ativos intangíveis.
 
ISO/IEC 38500 – Aplicativos, sistemas, ferramentas de desenvolvimento e
utilitários.
 
Contratos e acordos, manuais de usuários e planos de continuidade do
negócio.
 Hardware, Software e Peopleware. 
 Base de dados e arquivos. 
 Reputação e imagem da organização. 
A ISO/IEC 27002:2013 deixa claro que tudo que tem valor para
uma Organização é um ativo, seja tangível ou intangível.
21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 9/15
0,5 / 0,5 ptsPergunta 12
Selecione nas alternativas a seguir o tipo de política que define as regras
de uso dos recursos computacionais, os direitos e as responsabilidades
de quem os utiliza e as situações que são consideradas abusivas:
 Política de retenção. 
 Política de confidencialidade. 
 Política de backup. 
 Política de uso aceitável. 
 Política de senhas. 
É importante ter a “Política de uso aceitável” clara para todos os
colaboradores da organização.
0,5 / 0,5 ptsPergunta 13
Como são chamados os documentos estabelecidos por consenso e
aprovados por um Organismo reconhecido, que fornece, para uso comum
e repetitivo, regras, diretrizes ou características para atividades ou seus
resultados, visando à obtenção de um grau ótimo de ordenação em um
dado contexto?
 Normas. 
 Manuais de boas práticas. 
 Políticas. 
21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃOhttps://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 10/15
 Diretrizes. 
 Procedimentos. 
Normas são documentos relevantes, pois passam por um
processo de criação rígido no qual diferentes proporcionais
opinam e somam valor ao seu conteúdo.
0 / 0,5 ptsPergunta 14IncorretaIncorreta
Selecione nas alternativas a seguir o requisito de segurança que tem por
objetivo proteger uma informação contra acesso não autorizado.
 Autorização. 
 Integridade. 
 Não repúdio. 
 Confidencialidade. 
 Segregação. 
A Confidencialidade é um dos três pilares da Segurança da
Informação, responsável por garantir o acesso à Informação a
quem é devido.
0,5 / 0,5 ptsPergunta 15
21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 11/15
Qual é o tipo de política que define como são tratadas as informações
pessoais, sejam elas de clientes, de usuários ou de funcionários:
 Política de retenção. 
 Política de backup. 
 Política de privacidade. 
 Política de senhas. 
 Política de uso aceitável. 
Dentro do conceito de Políticas de Segurança, a Política de
Privacidade é na qual se define como serão tratadas as
informações pessoais.
0 / 0,5 ptsPergunta 16IncorretaIncorreta
A adoção de medidas de segurança pode ajudar uma organização não
somente a prevenir incidentes de Segurança da Informação, mas,
principalmente, a reduzir o tempo de resposta a um incidente, quando ele
ocorre. 
Considere as seguintes afirmações sobre medidas de segurança: 
I. Medidas redutivas são aquelas destinadas a reduzir a probabilidade de
que um incidente ocorra. 
II. Medidas repressivas são aquelas que procuram identificar um
incidente no momento em que ele ocorre, por exemplo, sistema de
detecção de intrusão. 
III. Medidas detectivas são aquelas combatem o dano causado pelo
incidente. 
Estão CORRETAS:
 III, apenas. 
21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 12/15
 Todas. 
 II, apenas. 
 I , apenas. 
 I e II, apenas. 
Medidas redutivas são todas a medidas que tem por objetivo
mitigar a ocorrência de um incidente.
0,5 / 0,5 ptsPergunta 17
É um programa normalmente desenvolvido para fins maliciosos, que
pode se propagar inserindo cópias de si mesmo, sem depender de uma
ação do usuário, pois é parte de sua engenharia meios de
autorreplicação.
 Vírus. 
 Trojan. 
 Rootkit. 
 Worm. 
 Phising. 
21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 13/15
Worm (verme) é um tipo de Malware que tem em sua engenharia
instruções para autopropagação automática, sem
necessariamente depender da ação do usuário.
0,5 / 0,5 ptsPergunta 18
É um programa normalmente desenvolvido para fins maliciosos, que
pode se propagar inserindo cópias de si mesmo, mas, para isso, depende
de uma ação do usuário, como, por exemplo, a inserção de um pendrive.
 Trojan. 
 Vírus. 
 Rootkit. 
 Worm. 
 Phising. 
Originalmente, um vírus é um malware que necessita de algum
vetor para se propagar, ou seja, não existe em sua engenharia a
automação para propagação autônoma. Sua propagação dá-se a
partir de uma ação do usuário, como enviar um arquivo
contaminado para outro sistema, inserir um pendrive que possa já
estar contaminado ou que será contaminado.
0,5 / 0,5 ptsPergunta 19
21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 14/15
Pesquise e identifique quais das alternativas a seguir é a Lei promulgada
pelo governo norte-americano que tem por objetivo estabelecer maior
responsabilidade e transparência na divulgação de informações
financeiras por parte dos executivos:
 Lei Carolina Dieckmann. 
 Lei de Gérson. 
 Lei de Responsabilidade Fiscal. 
 Lei Sarbanes-Oxley. 
 
Lei de Direitos Autorais – aplicativos, sistemas, ferramentas de
desenvolvimento e utilitários.
A Lei Sarbanes-Oxley, também conhecida como SOX, é requisito
para qualquer empresa abrir capital no mercado americano.
0,5 / 0,5 ptsPergunta 20
Identifique nas alternativas a seguir o nome da etapa na qual se finaliza o
ciclo de vida da Informação:
 Transporte. 
 Armazenamento. 
 Manuseio. 
 Descarte. 
21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 15/15
 Retenção. 
O Descarte é o fim do ciclo de vida da Informação.
Pontuação do teste: 8,5 de 10

Continue navegando