Baixe o app para aproveitar ainda mais
Prévia do material em texto
21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 1/15 AS Geral Entrega Sem prazo Pontos 10 Perguntas 20 Disponível 20 fev em 0:00 - 2 mar em 23:59 11 dias Limite de tempo Nenhum Tentativas permitidas 3 Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 79 minutos 8,5 de 10 As respostas corretas estarão disponíveis de 3 mar em 0:00 a 5 mar em 23:59. Pontuação desta tentativa: 8,5 de 10 Enviado 21 fev em 21:22 Esta tentativa levou 79 minutos. Fazer o teste novamente 0,5 / 0,5 ptsPergunta 1 Considere as seguintes afirmativas: I. São exemplos de ativo tangível: marca, reputação e catálogo intelectual. II. São exemplos de ativo intangível: produto, bem, equipamento, imóvel e informação em papel. III. Ativo pode ser definido como qualquer coisa que tenha valor para a Organização. Estão CORRETAS: I e II apenas. I apenas. II apenas. https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/history?version=1 https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/take?user_id=235337 21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 2/15 III apenas. Todas estão corretas Segundo a 27002, pode ser definido como ativo tudo que tem valor para organização. 0,5 / 0,5 ptsPergunta 2 Selecione nas alternativas a seguir o termo atribuído à fragilidade de um ativo ou grupo de ativos que pode ser explorado por uma ou mais ameaças: Impacto. Risco Dano. Ameaça. Vulnerabilidade. Uma vulnerabilidade pode ser definida como um vetor de ameaça, pois um ameaça ocorre através da exploração de uma vulnerabilidade. 0,5 / 0,5 ptsPergunta 3 21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 3/15 Identifique nas alternativas a seguir a norma que tem por objetivo estabelecer os requisitos de Sistema de Gestão de Segurança da Informação para a implantação de sistemas de Gestão da Segurança da Informação. ABNT NBR ISO/IEC 15504. ABNT NBR ISO/IEC 27002. ABNT NBR ISO/IEC 27001. ABNT NBR ISO/IEC 27005. ABNT NBR ISO/IEC 38500. A família de iSO's 27000, tem a 27001 como norma que é usada para avaliar os controles que são implementados tendo como base a 27002. 0,5 / 0,5 ptsPergunta 4 O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por esse motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. Identifique nas alternativas a seguir o aspecto da confiabilidade que foi comprometido: Integridade. Confiabilidade. Autenticidade. Confidencialidade. 21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 4/15 Disponibilidade. A Disponibilidade é parte d CID, ou seja, um dos pilares da Segurança da Informação, sendo responsável pela questão de manter a informação acessível. 0,5 / 0,5 ptsPergunta 5 Identifique nas alternativas a seguir o nome dado ao ativo que inclui qualquer informação registrada ou armazenada, em meio eletrônico ou papel: Ativo de informação. Ativo particular Ativo de hardware. Ativo de organização. Ativo de software. A informação é um ativo para organização. 0,5 / 0,5 ptsPergunta 6 Indique nas alternativas a seguir um exemplo de ameaça humana nãointencional. 21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 5/15 Documentos jogados no lixo sem a devida proteção. Malware. Engenharia social. Terremoto. Relâmpago. Ações executadas pelas pessoas durante o ciclo de vida da informação como o descarte de lixo são classificadas como ameaça humana. 0,5 / 0,5 ptsPergunta 7 Sobre a Segurança Física, pode-se dizer: I - Segurança física é a primeira barreira que se tem na proteção dos ativos de Informação, sendo um elemento crucial na operação. II - Conforme informado, o mecanismo de controle de acesso aos recursos da organização e principalmente ao seu Datacenter deve considerar o uso seguro baseado em criptografia para o acesso remoto. III - Demanda-se mecanismo para identificação de colaboradores, seja um crachá, seja uma catraca com controle. Recomenda-se fortemente que esses controles sejam reavaliados ciclicamente. Assinale a alternativa CORRETA: Todas afirmativas estão corretas. I e II estão corretas. 21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 6/15 Todas afirmativas estão incorretas. A III está incorreta. Somente a afirmativa I está correta. Na concepção dos controles de segurança de uma organização, tanto a Segurança Física, o uso de Criptografia e o mecanismo de segurança como crachá, são imprescindíveis e necessários. 0 / 0,5 ptsPergunta 8IncorretaIncorreta Selecione nas alternativas a seguir o termo que se refere à causa potencial de um incidente indesejado, que pode resultar em dano para um Sistema ou Organização: Exploit. Ameaça. Vulnerabilidade. Risco. Impacto. Uma Ameaça motivada também pela exploração de uma vulnerabilidade. 21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 7/15 0,5 / 0,5 ptsPergunta 9 Como uma Empresa que tem maturidade nos processos de Segurança da Informação avalia o que é risco em nível aceitável? Realizando um Pentest. Criando um Blue Team. Realizando o processo de Gerenciamento de Risco. Criando um Red Team. Realizando o processo de BIA. O processo de Gerenciamento de Risco tem como etapa inicial o mapeamento e a Análise de Risco, que possibilita classificar os riscos, qualificando-os e quantificando-os. 0,5 / 0,5 ptsPergunta 10 Selecione nas alternativas a seguir um tipo de ameaça humana nãointencional: Exploits. Uso de pendrive com vírus. Incêndio culposo. Engenharia social. 21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 8/15 Desastre natural. Mesmo que seja de forma involuntária e não intencional, o uso de mídia como pendrive, CD, HD removível, pode sendo um vetor de ameaça, pois pode permitir a proliferação de Malware. 0,5 / 0,5 ptsPergunta 11 De acordo com a norma ISO/IEC 27002:2013, ativo é qualquer coisa que tenha valor para a Organização. Selecione nas alternativas a seguir, aquela que apresenta apenas exemplos de ativos intangíveis. ISO/IEC 38500 – Aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. Contratos e acordos, manuais de usuários e planos de continuidade do negócio. Hardware, Software e Peopleware. Base de dados e arquivos. Reputação e imagem da organização. A ISO/IEC 27002:2013 deixa claro que tudo que tem valor para uma Organização é um ativo, seja tangível ou intangível. 21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 9/15 0,5 / 0,5 ptsPergunta 12 Selecione nas alternativas a seguir o tipo de política que define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas: Política de retenção. Política de confidencialidade. Política de backup. Política de uso aceitável. Política de senhas. É importante ter a “Política de uso aceitável” clara para todos os colaboradores da organização. 0,5 / 0,5 ptsPergunta 13 Como são chamados os documentos estabelecidos por consenso e aprovados por um Organismo reconhecido, que fornece, para uso comum e repetitivo, regras, diretrizes ou características para atividades ou seus resultados, visando à obtenção de um grau ótimo de ordenação em um dado contexto? Normas. Manuais de boas práticas. Políticas. 21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃOhttps://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 10/15 Diretrizes. Procedimentos. Normas são documentos relevantes, pois passam por um processo de criação rígido no qual diferentes proporcionais opinam e somam valor ao seu conteúdo. 0 / 0,5 ptsPergunta 14IncorretaIncorreta Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo proteger uma informação contra acesso não autorizado. Autorização. Integridade. Não repúdio. Confidencialidade. Segregação. A Confidencialidade é um dos três pilares da Segurança da Informação, responsável por garantir o acesso à Informação a quem é devido. 0,5 / 0,5 ptsPergunta 15 21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 11/15 Qual é o tipo de política que define como são tratadas as informações pessoais, sejam elas de clientes, de usuários ou de funcionários: Política de retenção. Política de backup. Política de privacidade. Política de senhas. Política de uso aceitável. Dentro do conceito de Políticas de Segurança, a Política de Privacidade é na qual se define como serão tratadas as informações pessoais. 0 / 0,5 ptsPergunta 16IncorretaIncorreta A adoção de medidas de segurança pode ajudar uma organização não somente a prevenir incidentes de Segurança da Informação, mas, principalmente, a reduzir o tempo de resposta a um incidente, quando ele ocorre. Considere as seguintes afirmações sobre medidas de segurança: I. Medidas redutivas são aquelas destinadas a reduzir a probabilidade de que um incidente ocorra. II. Medidas repressivas são aquelas que procuram identificar um incidente no momento em que ele ocorre, por exemplo, sistema de detecção de intrusão. III. Medidas detectivas são aquelas combatem o dano causado pelo incidente. Estão CORRETAS: III, apenas. 21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 12/15 Todas. II, apenas. I , apenas. I e II, apenas. Medidas redutivas são todas a medidas que tem por objetivo mitigar a ocorrência de um incidente. 0,5 / 0,5 ptsPergunta 17 É um programa normalmente desenvolvido para fins maliciosos, que pode se propagar inserindo cópias de si mesmo, sem depender de uma ação do usuário, pois é parte de sua engenharia meios de autorreplicação. Vírus. Trojan. Rootkit. Worm. Phising. 21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 13/15 Worm (verme) é um tipo de Malware que tem em sua engenharia instruções para autopropagação automática, sem necessariamente depender da ação do usuário. 0,5 / 0,5 ptsPergunta 18 É um programa normalmente desenvolvido para fins maliciosos, que pode se propagar inserindo cópias de si mesmo, mas, para isso, depende de uma ação do usuário, como, por exemplo, a inserção de um pendrive. Trojan. Vírus. Rootkit. Worm. Phising. Originalmente, um vírus é um malware que necessita de algum vetor para se propagar, ou seja, não existe em sua engenharia a automação para propagação autônoma. Sua propagação dá-se a partir de uma ação do usuário, como enviar um arquivo contaminado para outro sistema, inserir um pendrive que possa já estar contaminado ou que será contaminado. 0,5 / 0,5 ptsPergunta 19 21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 14/15 Pesquise e identifique quais das alternativas a seguir é a Lei promulgada pelo governo norte-americano que tem por objetivo estabelecer maior responsabilidade e transparência na divulgação de informações financeiras por parte dos executivos: Lei Carolina Dieckmann. Lei de Gérson. Lei de Responsabilidade Fiscal. Lei Sarbanes-Oxley. Lei de Direitos Autorais – aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. A Lei Sarbanes-Oxley, também conhecida como SOX, é requisito para qualquer empresa abrir capital no mercado americano. 0,5 / 0,5 ptsPergunta 20 Identifique nas alternativas a seguir o nome da etapa na qual se finaliza o ciclo de vida da Informação: Transporte. Armazenamento. Manuseio. Descarte. 21/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 15/15 Retenção. O Descarte é o fim do ciclo de vida da Informação. Pontuação do teste: 8,5 de 10
Compartilhar