Buscar

prova SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 1/15
AS Geral
Entrega Sem prazo Pontos 10 Perguntas 20
Disponível 20 fev em 0:00 - 2 mar em 23:59 11 dias Limite de tempo Nenhum
Tentativas permitidas 3
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 20 minutos 2,5 de 10
 As respostas corretas estarão disponíveis de 3 mar em 0:00 a 5 mar em 23:59.
Pontuação desta tentativa: 2,5 de 10
Enviado 23 fev em 18:09
Esta tentativa levou 20 minutos.
Fazer o teste novamente
0 / 0,5 ptsPergunta 1IncorretaIncorreta
A informação é um ativo que, como qualquer outro ativo importante, é
essencial para os negócios de uma organização e, consequentemente,
necessita ser adequadamente protegida. A informação pode existir em
diversas formas. Ela pode ser impressa ou escrita em papel,
armazenada e/ou transmitida por meios eletrônicos. Seja qual for a
forma apresentada ou o meio por intermédio do qual a informação é
compartilhada ou armazenada, é recomendado que ela seja sempre
protegida adequadamente. Desde o momento em que é gerada, a
informação pode passar por diversos meios que podem ou não tratá-la
e/ou modificá-la. 
Selecione a alternativa que apresenta, na ordem CORRETA, as 4
etapas do ciclo de vida da informação:
 Transporte, armazenamento, manuseio e descarte. 
 Manuseio, armazenamento, transporte e descarte. 
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/history?version=1
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396/take?user_id=232665
23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 2/15
 Manuseio, descarte, armazenamento e transporte. 
 Manuseio, descarte, armazenamento e retenção 
 Manuseio, transporte, armazenamento e descarte. 
O ciclo de vida a informação é dividido em 4 etapas, que são
Manuseio, armazenamento, transporte e descarte.
0,5 / 0,5 ptsPergunta 2
Identifique nas alternativas a seguir, um exemplo de ativo de
informação.
 Roteador. 
 Relatório. 
 Impressora. 
 Switch 
 Laptop. 
Um relatório contém informações manipuladas em um
determinado processo.
0 / 0,5 ptsPergunta 3IncorretaIncorreta
Selecione nas alternativas a seguir o requisito de segurança que tem
por objetivo proteger a informação contra alteração não autorizada:
23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 3/15
 Autenticação. 
 Integridade. 
 Confiabilidade. 
 Disponibilidade. 
 Confidencialidade. 
A Integridade é parte do CID, ou seja, um dos pilares da
Segurança da Informação, sendo responsável por garantir que
a informação só seja alterada por quem direito para fazê-lo.
0,5 / 0,5 ptsPergunta 4
O seu provedor sofre uma grande sobrecarga de dados ou um ataque
de negação de serviço e por esse motivo você fica impossibilitado de
enviar sua declaração de Imposto de Renda à Receita Federal.
Identifique nas alternativas a seguir o aspecto da confiabilidade que foi
comprometido:
 Disponibilidade. 
 Integridade. 
 Confidencialidade. 
 Confiabilidade. 
 Autenticidade. 
23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 4/15
A Disponibilidade é parte d CID, ou seja, um dos pilares da
Segurança da Informação, sendo responsável pela questão de
manter a informação acessível.
0 / 0,5 ptsPergunta 5IncorretaIncorreta
Considere as seguintes afirmativas: 
I. São exemplos de ativo tangível: marca, reputação e catálogo
intelectual. 
II. São exemplos de ativo intangível: produto, bem, equipamento,
imóvel e informação em papel. 
III. Ativo pode ser definido como qualquer coisa que tenha valor para a
Organização. 
Estão CORRETAS:
 III apenas. 
 I apenas. 
 II apenas. 
 Todas estão corretas 
 I e II apenas. 
Segundo a 27002, pode ser definido como ativo tudo que tem
valor para organização.
0 / 0,5 ptsPergunta 6IncorretaIncorreta
Selecione nas alternativas a seguir o conjunto de requisitos de
segurança desenvolvido para proteger os dados de portadores de
23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 5/15
Cartão de Crédito:
 WPA. 
 ISO/IEC 27002. 
 PGP. 
 SSH. 
 PCI DSS. 
O Payment Card Industry Security Standards Council (PCI-
SSC) foi fundado pela American Express, Discover Financial
Services, JCB International, MasterCard Worldwide e Visa Inc.,
como um fórum global para a disseminação de padrões de
segurança na proteção de dados de pagamento, e define o PCI
Data Secutity Standard (PCI-DSS). Especificando
recomendações mínimas de segurança obrigatórias para todas
as empresas que participam da rede de captura de pagamento
com cartões, o comércio e prestadores de serviços que
processam, armazenam e/ou transmitem eletronicamente
dados do portador do Cartão de Crédito.
0,5 / 0,5 ptsPergunta 7
Selecione nas alternativas a seguir um tipo de ameaça humana
nãointencional:
 Desastre natural. 
 Uso de pendrive com vírus. 
 Incêndio culposo. 
 Engenharia social. 
23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 6/15
 Exploits. 
Mesmo que seja de forma involuntária e não intencional, o uso
de mídia como pendrive, CD, HD removível, pode sendo um
vetor de ameaça, pois pode permitir a proliferação de Malware.
0 / 0,5 ptsPergunta 8IncorretaIncorreta
Sobre a Segurança Física, pode-se dizer:
I - Segurança física é a primeira barreira que se tem na proteção dos
ativos de Informação, sendo um elemento crucial na operação.
II - Conforme informado, o mecanismo de controle de acesso aos
recursos da organização e principalmente ao seu Datacenter deve
considerar o uso seguro baseado em criptografia para o acesso
remoto.
III - Demanda-se mecanismo para identificação de colaboradores, seja
um crachá, seja uma catraca com controle. Recomenda-se fortemente
que esses controles sejam reavaliados ciclicamente.
Assinale a alternativa CORRETA:
 Todas afirmativas estão incorretas. 
 Todas afirmativas estão corretas. 
 Somente a afirmativa I está correta. 
 A III está incorreta. 
 I e II estão corretas. 
23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 7/15
Na concepção dos controles de segurança de uma
organização, tanto a Segurança Física, o uso de Criptografia e
o mecanismo de segurança como crachá, são imprescindíveis e
necessários.
0 / 0,5 ptsPergunta 9IncorretaIncorreta
Selecione nas alternativas a seguir o nome do documento estruturado
que estabelece um conjunto de regras, normas e procedimentos que
define as obrigações e as responsabilidades referentes à segurança
da informação que devem ser observadas e seguidas pelos
colaboradores da Organização, sob pena de advertência ou até
desligamento por justa causa, no caso do não cumprimento:
 Política de Segurança. 
 Política de retenção. 
 Política de senhas. 
 Política de cargos e salários. 
 Política de mesa limpa. 
Política de Segurança é o documento que além de consolidar
todas as demais políticas da empresa é responsável por
organizar o conjunto de regras, normas e procedimentos que
definem as obrigações e as responsabilidades que deverão ser
seguidas por todos os colaboradores.
0 / 0,5 ptsPergunta 10IncorretaIncorreta
23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 8/15
Selecione nas alternativas a seguir o termo que se refere à causa
potencial de um incidente indesejado, que pode resultar em dano para
um Sistema ou Organização:
 Risco. 
 Vulnerabilidade. 
 Ameaça. 
 Impacto. 
 Exploit. 
Uma Ameaça motivada também pela exploração de uma
vulnerabilidade.
0 / 0,5 ptsPergunta 11IncorretaIncorreta
De acordo com a norma ISO/IEC 27002:2013, ativo é qualquer coisa
que tenha valor para a Organização.Selecione nas alternativas a
seguir, aquela que apresenta apenas exemplos de ativos intangíveis.
 Hardware, Software e Peopleware. 
 Reputação e imagem da organização. 
 Base de dados e arquivos. 
 
Contratos e acordos, manuais de usuários e planos de continuidade do
negócio.
23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 9/15
 
ISO/IEC 38500 – Aplicativos, sistemas, ferramentas de
desenvolvimento e utilitários.
A ISO/IEC 27002:2013 deixa claro que tudo que tem valor para
uma Organização é um ativo, seja tangível ou intangível.
0 / 0,5 ptsPergunta 12IncorretaIncorreta
Qual é o propósito da segregação de funções?
 
Verificar a integridade de uma mensagem e atestar que um
determinado documento foi produzido por quem o emissor da
mensagem diz que foi.
 
Garantir que as mudanças aconteçam de forma planejada e controlada
dentro das organizações.
 
Não se segregam funções em Segurança da Informação, apenas redes
de computadores.
 
Propiciar a divisão de tarefas e permissões na Organização, não
concentrando o conhecimento em apenas uma pessoa, reduzindo,
consequentemente, o risco de fraudes, vez que seriam necessários
dois ou mais colaboradores para que essas se consumassem.
 
Assegurar a disponibilidade da informação no nível e na escala de
tempo requerida, após a ocorrência de interrupções ou falhas dos
processos críticos do negócio.
23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 10/15
A segregação de tarefas e permissões é importante tanto do
ponto de vista de gestão como do ponto de vista de Segurança
da Informação.
0 / 0,5 ptsPergunta 13IncorretaIncorreta
Selecione nas alternativas a seguir o requisito de segurança que tem
por objetivo proteger uma informação contra acesso não autorizado.
 Não repúdio. 
 Segregação. 
 Integridade. 
 Confidencialidade. 
 Autorização. 
A Confidencialidade é um dos três pilares da Segurança da
Informação, responsável por garantir o acesso à Informação a
quem é devido.
0 / 0,5 ptsPergunta 14IncorretaIncorreta
Como são chamados os documentos estabelecidos por consenso e
aprovados por um Organismo reconhecido, que fornece, para uso
comum e repetitivo, regras, diretrizes ou características para atividades
ou seus resultados, visando à obtenção de um grau ótimo de
ordenação em um dado contexto?
23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 11/15
 Políticas. 
 Normas. 
 Procedimentos. 
 Manuais de boas práticas. 
 Diretrizes. 
Normas são documentos relevantes, pois passam por um
processo de criação rígido no qual diferentes proporcionais
opinam e somam valor ao seu conteúdo.
0,5 / 0,5 ptsPergunta 15
Selecione nas alternativas a seguir a política que tem por objetivo
evitar que papéis e mídias removíveis fiquem acessíveis a terceiros.
 Política de classificação da Informação. 
 Política de backup. 
 Política de retenção. 
 Política de senhas. 
 Política de mesa limpa. 
A Política de mesa limpa diz respeito à formalização da cultura
de não se manter nada exposto na mesa de trabalho sem
controle e sem o devido cuidado, para evitar a exposição de
informações sensíveis.
23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 12/15
0 / 0,5 ptsPergunta 16IncorretaIncorreta
A adoção de medidas de segurança pode ajudar uma organização não
somente a prevenir incidentes de Segurança da Informação, mas,
principalmente, a reduzir o tempo de resposta a um incidente, quando
ele ocorre. 
Considere as seguintes afirmações sobre medidas de segurança: 
I. Medidas redutivas são aquelas destinadas a reduzir a probabilidade
de que um incidente ocorra. 
II. Medidas repressivas são aquelas que procuram identificar um
incidente no momento em que ele ocorre, por exemplo, sistema de
detecção de intrusão. 
III. Medidas detectivas são aquelas combatem o dano causado pelo
incidente. 
Estão CORRETAS:
 III, apenas. 
 Todas. 
 I e II, apenas. 
 I , apenas. 
 II, apenas. 
Medidas redutivas são todas a medidas que tem por objetivo
mitigar a ocorrência de um incidente.
0 / 0,5 ptsPergunta 17IncorretaIncorreta
Identifique nas alternativas a seguir o nome da etapa na qual se
finaliza o ciclo de vida da Informação:
 Retenção. 
23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 13/15
 Manuseio. 
 Transporte. 
 Armazenamento. 
 Descarte. 
O Descarte é o fim do ciclo de vida da Informação.
0,5 / 0,5 ptsPergunta 18
Com base na análise das afirmações anteriores, selecione a
alternativa CORRETA, considerando as seguintes afirmações. 
I. Disponibilidade está relacionada ao fato de os dados e as
informações não terem sofrido nenhuma alteração do seu formato
inicial desde o envio até o recebimento dessa Informação. 
II. Integridade está relacionada ao fato de as informações e os dados
estarem sempre disponíveis para as pessoas que necessitam deles
para executar suas tarefas diárias e cotidianas. 
III. Confidencialidade está relacionada à concessão de acesso
somente às pessoas autorizadas que podem ter acesso aos dados ou
à informação acessada. 
Assinale a alternativa CORRETA :
 Apenas III é verdadeira. 
 Apenas I e II são verdadeiras. 
 Todas as assertivas são verdadeiras. 
 Apenas I e III são verdadeiras. 
 Apenas II é verdadeira. 
23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 14/15
O CID forma o pilar da Segurança da Informação, mas somente
a Confidencialidade foi definida corretamente.
0 / 0,5 ptsPergunta 19IncorretaIncorreta
Pesquise e identifique quais das alternativas a seguir é a Lei
promulgada pelo governo norte-americano que tem por objetivo
estabelecer maior responsabilidade e transparência na divulgação de
informações financeiras por parte dos executivos:
 Lei Carolina Dieckmann. 
 Lei Sarbanes-Oxley. 
 
Lei de Direitos Autorais – aplicativos, sistemas, ferramentas de
desenvolvimento e utilitários.
 Lei de Gérson. 
 Lei de Responsabilidade Fiscal. 
A Lei Sarbanes-Oxley, também conhecida como SOX, é
requisito para qualquer empresa abrir capital no mercado
americano.
0 / 0,5 ptsPergunta 20IncorretaIncorreta
Selecione nas alternativas a seguir o nome atribuído ao agente que
tem a responsabilidade pela guarda de um ativo de propriedade de
terceiros:
23/02/2021 AS Geral: SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/12605/quizzes/45396 15/15
 Proprietário. 
 Controlador. 
 Usuário. 
 Custodiante. 
 Gestor. 
O Custodiante é o indivíduo responsável pela guarda de um
ativo de propriedade de terceiros.
Pontuação do teste: 2,5 de 10

Continue navegando