Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 1/15 AS Geral Entrega Sem prazo Pontos 10 Perguntas 20 Disponível 20 fev em 0:00 - 2 mar em 23:59 11 dias Limite de tempo Nenhum Tentativas permitidas 3 Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 20 minutos 2,5 de 10 As respostas corretas estarão disponíveis de 3 mar em 0:00 a 5 mar em 23:59. Pontuação desta tentativa: 2,5 de 10 Enviado 23 fev em 18:09 Esta tentativa levou 20 minutos. Fazer o teste novamente 0 / 0,5 ptsPergunta 1IncorretaIncorreta A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida. A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada e/ou transmitida por meios eletrônicos. Seja qual for a forma apresentada ou o meio por intermédio do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente. Desde o momento em que é gerada, a informação pode passar por diversos meios que podem ou não tratá-la e/ou modificá-la. Selecione a alternativa que apresenta, na ordem CORRETA, as 4 etapas do ciclo de vida da informação: Transporte, armazenamento, manuseio e descarte. Manuseio, armazenamento, transporte e descarte. https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/history?version=1 https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/take?user_id=232665 23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 2/15 Manuseio, descarte, armazenamento e transporte. Manuseio, descarte, armazenamento e retenção Manuseio, transporte, armazenamento e descarte. O ciclo de vida a informação é dividido em 4 etapas, que são Manuseio, armazenamento, transporte e descarte. 0,5 / 0,5 ptsPergunta 2 Identifique nas alternativas a seguir, um exemplo de ativo de informação. Roteador. Relatório. Impressora. Switch Laptop. Um relatório contém informações manipuladas em um determinado processo. 0 / 0,5 ptsPergunta 3IncorretaIncorreta Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo proteger a informação contra alteração não autorizada: 23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 3/15 Autenticação. Integridade. Confiabilidade. Disponibilidade. Confidencialidade. A Integridade é parte do CID, ou seja, um dos pilares da Segurança da Informação, sendo responsável por garantir que a informação só seja alterada por quem direito para fazê-lo. 0,5 / 0,5 ptsPergunta 4 O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por esse motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. Identifique nas alternativas a seguir o aspecto da confiabilidade que foi comprometido: Disponibilidade. Integridade. Confidencialidade. Confiabilidade. Autenticidade. 23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 4/15 A Disponibilidade é parte d CID, ou seja, um dos pilares da Segurança da Informação, sendo responsável pela questão de manter a informação acessível. 0 / 0,5 ptsPergunta 5IncorretaIncorreta Considere as seguintes afirmativas: I. São exemplos de ativo tangível: marca, reputação e catálogo intelectual. II. São exemplos de ativo intangível: produto, bem, equipamento, imóvel e informação em papel. III. Ativo pode ser definido como qualquer coisa que tenha valor para a Organização. Estão CORRETAS: III apenas. I apenas. II apenas. Todas estão corretas I e II apenas. Segundo a 27002, pode ser definido como ativo tudo que tem valor para organização. 0 / 0,5 ptsPergunta 6IncorretaIncorreta Selecione nas alternativas a seguir o conjunto de requisitos de segurança desenvolvido para proteger os dados de portadores de 23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 5/15 Cartão de Crédito: WPA. ISO/IEC 27002. PGP. SSH. PCI DSS. O Payment Card Industry Security Standards Council (PCI- SSC) foi fundado pela American Express, Discover Financial Services, JCB International, MasterCard Worldwide e Visa Inc., como um fórum global para a disseminação de padrões de segurança na proteção de dados de pagamento, e define o PCI Data Secutity Standard (PCI-DSS). Especificando recomendações mínimas de segurança obrigatórias para todas as empresas que participam da rede de captura de pagamento com cartões, o comércio e prestadores de serviços que processam, armazenam e/ou transmitem eletronicamente dados do portador do Cartão de Crédito. 0,5 / 0,5 ptsPergunta 7 Selecione nas alternativas a seguir um tipo de ameaça humana nãointencional: Desastre natural. Uso de pendrive com vírus. Incêndio culposo. Engenharia social. 23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 6/15 Exploits. Mesmo que seja de forma involuntária e não intencional, o uso de mídia como pendrive, CD, HD removível, pode sendo um vetor de ameaça, pois pode permitir a proliferação de Malware. 0 / 0,5 ptsPergunta 8IncorretaIncorreta Sobre a Segurança Física, pode-se dizer: I - Segurança física é a primeira barreira que se tem na proteção dos ativos de Informação, sendo um elemento crucial na operação. II - Conforme informado, o mecanismo de controle de acesso aos recursos da organização e principalmente ao seu Datacenter deve considerar o uso seguro baseado em criptografia para o acesso remoto. III - Demanda-se mecanismo para identificação de colaboradores, seja um crachá, seja uma catraca com controle. Recomenda-se fortemente que esses controles sejam reavaliados ciclicamente. Assinale a alternativa CORRETA: Todas afirmativas estão incorretas. Todas afirmativas estão corretas. Somente a afirmativa I está correta. A III está incorreta. I e II estão corretas. 23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 7/15 Na concepção dos controles de segurança de uma organização, tanto a Segurança Física, o uso de Criptografia e o mecanismo de segurança como crachá, são imprescindíveis e necessários. 0 / 0,5 ptsPergunta 9IncorretaIncorreta Selecione nas alternativas a seguir o nome do documento estruturado que estabelece um conjunto de regras, normas e procedimentos que define as obrigações e as responsabilidades referentes à segurança da informação que devem ser observadas e seguidas pelos colaboradores da Organização, sob pena de advertência ou até desligamento por justa causa, no caso do não cumprimento: Política de Segurança. Política de retenção. Política de senhas. Política de cargos e salários. Política de mesa limpa. Política de Segurança é o documento que além de consolidar todas as demais políticas da empresa é responsável por organizar o conjunto de regras, normas e procedimentos que definem as obrigações e as responsabilidades que deverão ser seguidas por todos os colaboradores. 0 / 0,5 ptsPergunta 10IncorretaIncorreta 23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 8/15 Selecione nas alternativas a seguir o termo que se refere à causa potencial de um incidente indesejado, que pode resultar em dano para um Sistema ou Organização: Risco. Vulnerabilidade. Ameaça. Impacto. Exploit. Uma Ameaça motivada também pela exploração de uma vulnerabilidade. 0 / 0,5 ptsPergunta 11IncorretaIncorreta De acordo com a norma ISO/IEC 27002:2013, ativo é qualquer coisa que tenha valor para a Organização.Selecione nas alternativas a seguir, aquela que apresenta apenas exemplos de ativos intangíveis. Hardware, Software e Peopleware. Reputação e imagem da organização. Base de dados e arquivos. Contratos e acordos, manuais de usuários e planos de continuidade do negócio. 23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 9/15 ISO/IEC 38500 – Aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. A ISO/IEC 27002:2013 deixa claro que tudo que tem valor para uma Organização é um ativo, seja tangível ou intangível. 0 / 0,5 ptsPergunta 12IncorretaIncorreta Qual é o propósito da segregação de funções? Verificar a integridade de uma mensagem e atestar que um determinado documento foi produzido por quem o emissor da mensagem diz que foi. Garantir que as mudanças aconteçam de forma planejada e controlada dentro das organizações. Não se segregam funções em Segurança da Informação, apenas redes de computadores. Propiciar a divisão de tarefas e permissões na Organização, não concentrando o conhecimento em apenas uma pessoa, reduzindo, consequentemente, o risco de fraudes, vez que seriam necessários dois ou mais colaboradores para que essas se consumassem. Assegurar a disponibilidade da informação no nível e na escala de tempo requerida, após a ocorrência de interrupções ou falhas dos processos críticos do negócio. 23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 10/15 A segregação de tarefas e permissões é importante tanto do ponto de vista de gestão como do ponto de vista de Segurança da Informação. 0 / 0,5 ptsPergunta 13IncorretaIncorreta Selecione nas alternativas a seguir o requisito de segurança que tem por objetivo proteger uma informação contra acesso não autorizado. Não repúdio. Segregação. Integridade. Confidencialidade. Autorização. A Confidencialidade é um dos três pilares da Segurança da Informação, responsável por garantir o acesso à Informação a quem é devido. 0 / 0,5 ptsPergunta 14IncorretaIncorreta Como são chamados os documentos estabelecidos por consenso e aprovados por um Organismo reconhecido, que fornece, para uso comum e repetitivo, regras, diretrizes ou características para atividades ou seus resultados, visando à obtenção de um grau ótimo de ordenação em um dado contexto? 23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 11/15 Políticas. Normas. Procedimentos. Manuais de boas práticas. Diretrizes. Normas são documentos relevantes, pois passam por um processo de criação rígido no qual diferentes proporcionais opinam e somam valor ao seu conteúdo. 0,5 / 0,5 ptsPergunta 15 Selecione nas alternativas a seguir a política que tem por objetivo evitar que papéis e mídias removíveis fiquem acessíveis a terceiros. Política de classificação da Informação. Política de backup. Política de retenção. Política de senhas. Política de mesa limpa. A Política de mesa limpa diz respeito à formalização da cultura de não se manter nada exposto na mesa de trabalho sem controle e sem o devido cuidado, para evitar a exposição de informações sensíveis. 23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 12/15 0 / 0,5 ptsPergunta 16IncorretaIncorreta A adoção de medidas de segurança pode ajudar uma organização não somente a prevenir incidentes de Segurança da Informação, mas, principalmente, a reduzir o tempo de resposta a um incidente, quando ele ocorre. Considere as seguintes afirmações sobre medidas de segurança: I. Medidas redutivas são aquelas destinadas a reduzir a probabilidade de que um incidente ocorra. II. Medidas repressivas são aquelas que procuram identificar um incidente no momento em que ele ocorre, por exemplo, sistema de detecção de intrusão. III. Medidas detectivas são aquelas combatem o dano causado pelo incidente. Estão CORRETAS: III, apenas. Todas. I e II, apenas. I , apenas. II, apenas. Medidas redutivas são todas a medidas que tem por objetivo mitigar a ocorrência de um incidente. 0 / 0,5 ptsPergunta 17IncorretaIncorreta Identifique nas alternativas a seguir o nome da etapa na qual se finaliza o ciclo de vida da Informação: Retenção. 23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 13/15 Manuseio. Transporte. Armazenamento. Descarte. O Descarte é o fim do ciclo de vida da Informação. 0,5 / 0,5 ptsPergunta 18 Com base na análise das afirmações anteriores, selecione a alternativa CORRETA, considerando as seguintes afirmações. I. Disponibilidade está relacionada ao fato de os dados e as informações não terem sofrido nenhuma alteração do seu formato inicial desde o envio até o recebimento dessa Informação. II. Integridade está relacionada ao fato de as informações e os dados estarem sempre disponíveis para as pessoas que necessitam deles para executar suas tarefas diárias e cotidianas. III. Confidencialidade está relacionada à concessão de acesso somente às pessoas autorizadas que podem ter acesso aos dados ou à informação acessada. Assinale a alternativa CORRETA : Apenas III é verdadeira. Apenas I e II são verdadeiras. Todas as assertivas são verdadeiras. Apenas I e III são verdadeiras. Apenas II é verdadeira. 23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 14/15 O CID forma o pilar da Segurança da Informação, mas somente a Confidencialidade foi definida corretamente. 0 / 0,5 ptsPergunta 19IncorretaIncorreta Pesquise e identifique quais das alternativas a seguir é a Lei promulgada pelo governo norte-americano que tem por objetivo estabelecer maior responsabilidade e transparência na divulgação de informações financeiras por parte dos executivos: Lei Carolina Dieckmann. Lei Sarbanes-Oxley. Lei de Direitos Autorais – aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. Lei de Gérson. Lei de Responsabilidade Fiscal. A Lei Sarbanes-Oxley, também conhecida como SOX, é requisito para qualquer empresa abrir capital no mercado americano. 0 / 0,5 ptsPergunta 20IncorretaIncorreta Selecione nas alternativas a seguir o nome atribuído ao agente que tem a responsabilidade pela guarda de um ativo de propriedade de terceiros: 23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 15/15 Proprietário. Controlador. Usuário. Custodiante. Gestor. O Custodiante é o indivíduo responsável pela guarda de um ativo de propriedade de terceiros. Pontuação do teste: 2,5 de 10
Compartilhar