Buscar

AVALIAÇÃO FINAL (OBJETIVA) CONSCIENTIZAÇÃO EM SEGURANÇA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GABARITO | Avaliação Final (Objetiva) - Individual Semipresencial (Cod.:690544)
Peso da Avaliação
3,00
Prova
36223330
Qtd. de Questões
10
Acertos/Erros
8/2
Nota
8,00
As políticas e os regulamentos de segurança da informação são os principais documentos da maior parte das organizações, eles contêm todas as orientações voltadas para o Sistema de Gerenciamento da Segurança da
Informação (SGSI), também conhecido como Information Security Management System (ISMS) de forma que é definida a estrutura para controlar o seu SGSI. A respeito dos itens (1) regulamento, (2) procedimentos, (3) diretrizes e
(4) normas que podem ser escritos baseados na política de segurança, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Um regulamento é tanto igual quanto a um documento de política. 
( ) Um procedimento detalha como medidas particulares devem ser conduzidas e pode incluir instruções de trabalho. 
( ) Uma diretriz deve fornecer orientações, descreve quais aspectos de segurança têm de ser examinados. 
( ) As normas descrevem regras e políticas para a segurança física e lógica. 
 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B V - F - V - V.
C F - V - V - F.
D V - V - F - V.
Conforme Machado Júnior (2018, p. 61), "ao longo dos anos os pilares Confidencialidade, Integridade e Disponibilidade (CID) da segurança da informação foram se consolidando e evoluindo de forma a sustentar e expandir as
práticas de proteção da informação. Com base nessa evolução das características de Segurança para se chegar à tríade CID, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) As duas primeiras características da evolução de segurança foram sobre as vulnerabilidades identificadas que tratavam da divulgação acidental, infiltração ativa, subversão passiva e ataque físico e os princípios de combate
tratavam da responsabilidade individual e proteção contra divulgação não autorizada, acesso à informação classificada somente às pessoas autorizadas e meios para atingir objetivos de segurança são uma combinação de hardware,
software e medidas processuais. 
( ) A partir das características de vulnerabilidades identificadas e princípios para combate à evolução da segurança foram voltados diretamente aos requisitos fundamentais de segurança computacional, definindo definitivamente a
tríade confidencialidade, integridade e disponibilidade (CID). 
( ) A terceira etapa da evolução das características de segurança da tríade CID sobre os potenciais riscos tratava sobre a liberação de informação não autorizada, modificação de informação não autorizada e negação não autorizada
de uso. 
( ) A quarta etapa da evolução das características de segurança da tríada CID sobre os requisitos fundamentais de segurança computacional tratava sobre política de segurança, marcação, identificação, prestação de
contas/responsabilidade, garantia (dos itens anteriores) e proteção contínua. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: MACHADO JÚNIOR, D. M. Segurança da informação: uma abordagem sobre proteção da privacidade em Internet das coisas. 2018. 159f. Tese (Doutorado em Tecnologia da Inteligência e Design Digital) - Pontifícia
Universidade Católica de São Paulo, São Paulo, 2018. Disponível em: https://tede2.pucsp.br/handle/handle/21366. Acesso em: 30 mar. 2020.
A V - F - V - V.
B V - F - F - V.
C V - F - V - F.
D F - V - V - F.
Infelizmente existem muitas pessoas que utilizam a tecnologia em função de enganar e obter informações confidenciais. O engenheiro social é aquele que utiliza a influência, a fraude e a persuasão contra as organizações,
geralmente, com a intenção de obter informações. Com relação tipo do perfil do Engenheiro Social apontadas por Rabelo Júnior e Vieira (2015, p. 49), classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Boa aparência e agradável com as pessoas. 
( ) Grandes conhecedores de tecnologia e psicologia. 
( ) Boa aparência e são autodidatas. 
( ) Tem habilidade em lidar com pessoas e educados. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: RABELO JÚNIOR, M. R.; VIEIRA, S. C. da C. Aspectos humanos da segurança da informação. In: LYRA, M. R. (org.). Governança da Segurança da Informação. Brasília: Edição do Autor, 2015, p. 47-58. Disponível em:
http://docplayer.com.br/18984127-Governanca-da-seguranca-da-informacao.html. Acesso em: 30 mar. 2020.
A V - F - F - V.
B V - V - F - F.
C F - F - V - F.
D V - F - V - V.
De acordo com Assis (2013), a infraestrutura tecnológica cada vez mais vem fornecendo, com a estratégia organizacional, com seu processo de negócios, com o modelo de gestão corporativo de segurança da informação e a
competência dos colaboradores, uma estrutura adequada para viabilizar as ações em gestão, mantendo, com isso, a organização cada vez mais competitiva. Com relação às seis etapas do modelo de gestão corporativo de segurança da
informação, analise as sentenças a seguir: 
 
I- (1) mapeamento de segurança; (2) estratégia de segurança; (3) planejamento de segurança. 
II- (4) planejamento de segurança; (5) gestão de ativos de segurança; (6) segurança dos ativos tangíveis produtivo. 
III- (1) modelagem de processos de segurança; (2) pesquisa de segurança; (3) planejamento de segurança. 
IV- (4) implementação de segurança; (5) administração de segurança; (6) segurança na cadeia produtiva. 
 
Assinale a alternativa CORRETA: 
 
FONTE: ASSIS, Érlei Geraldo. Tecnologia da informação como ferramenta de apoio à gestão do conhecimento. 2013. 41 f. Monografia (Especialização em Gestão da Tecnologia da Informação e Comunicação) - Programa de Pós-
Graduação em Tecnologia, Universidade Tecnológica Federal do Paraná. Curitiba, 2013. Disponível em: http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/2429/1/CT_GETIC_I_2013_03.pdf. Acesso em: 2 fev. 2021.
A As sentenças II e III estão corretas.
B As sentenças I e IV estão corretas.
 VOLTAR
A+ Alterar modo de visualização
1
2
3
4
Jonatan de Oliveira Silva
Segurança Pública (1637820) 
2
C As sentenças I e II estão corretas.
D As sentenças II e IV estão corretas.
Wilson e Hash (2003) identificaram que as quatro etapas críticas no ciclo de vida do plano em conscientização e treinamento em segurança da informação são: (1) Projeto de conscientização e treinamento, (2) Conscientização e
desenvolvimento de materiais de treinamento e (3) Implementação do programa e (4) Pós-implementação. Com relação à descrição da etapa de Projeto de conscientização e treinamento, assinale a alternativa CORRETA: 
 
FONTE: WILSON, M.; HASH, J. Building an information technology security awareness and training program. NIST Special publication, v. 800, n. 50, p. 1-70, 2003. Disponível em: https://tsapps.nist.gov/publication/get_pdf.cfm?
pub_id=151287. Acesso em: 30 mar. 2020.
A Define as políticas de segurança da informação voltadas para o programa de conscientização e treinamento.
B Desenvolve material de treinamento e desenvolve e aprova sua estratégia de realização.
C Realiza avaliação das necessidades da organização, bem como desenvolve e aprova uma estratégia de treinamento.
D Documenta as diretrizes de treinamentos para o programa de conscientização e treinamento de Segurança de Informação.
Segundo DocuSign (2018), a política de segurança da informação é definida como as regras que indicam o acesso, controle e transmissão da informação em uma organização. Lembre-se de que uma política de segurança não é
um documento estático. Pelo contrário, requer não só a atualização e participação contínua do conselho de administração da empresa, mas também a atualização e a participação contínua dos colaboradores e equipas de TI. Com base
na documentação da política de segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) O documento além da política contém procedimentos, orientações que visam um determinado aspecto desegurança da informação e que fornecem expectativas detalhadas. 
( ) Os documentos escritos baseados na política de segurança pode conter regulamento, procedimentos, diretrizes e normas. 
( ) Vários documentos de política são desenvolvidos, tendo como base uma política de segurança corporativa de alto nível, estando sempre de acordo com a política corporativa e fornece diretrizes mais detalhadas para uma
determinada política. 
( ) É comum um documento de políticas ter uma estrutura hierárquica. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: DOCUSIGN. Política de segurança da informação: saiba como e por que desenvolvê-la. 2018. Disponível em: https://www.docusign.com.br/blog/politica-de-seguranca-da-informacao-saiba-como-e-por-que-desenvolve-
la#:~:text=o%20nosso%20blog-,Pol%C3%ADtica%20de%20seguran%C3%A7a%20da%20informa%C3%A7%C3%A3o%3A%20saiba%20como%20e%20por%20que,elemento%2Dchave%20para%20qualquer%20neg%C3%B3cio.&text=Ess
Acesso em: 3 fev. 2021.
A V - F - F - V.
B F - V - V - V.
C V - V - V - F.
D V - V - V - V.
Destacamos que as principais entidades e órgãos do mundo e no Brasil voltados para as normas de Segurança da Informação são a International Organization for Standardization (ISO), a International Electrotechnical
Commission (IEC), Associação Brasileira de Normas Técnicas (ABNT) e as Normas Brasileiras (BNR). Com relação às normas de Segurança de Informação, assinale a alternativa CORRETA:
A A ABNT NBR ISO/IEC 27000 é um framework conceitual referente ao treinamento em segurança.
B A ABNT NBR ISO/IEC 27000 é um framework conceitual referente ao treinamento de conscientização.
C A ABNT NBR ISO/IEC 27000 fornece a visão geral dos Sistemas de Gerenciamento de Segurança da Informação (SGSI).
D A ABNT NBR ISO/IEC 27000 fornece orientações quanto à construção e manutenção de um plano de conscientização e treinamento.
Segundo Borges (2008, p. 5), "[...] a sociedade da informação e do conhecimento é reconhecida pelo uso intenso da informação e das tecnologias de informação e da comunicação (TIC), na vida do indivíduo, da organização e
da sociedade, em suas diversas atividades". Portanto, a informação é o sangue que corre nas veias da organização, distribuída por todos os processos de negócio, alimentando-os e circulando por vários ativos, ambientes e tecnologias.
Com relação à importância da informação em toda esfera organizacional, assinale a alternativa CORRETA que descreve os fatores da onipresença da informação nos principais processos de negócios: 
 
FONTE: BORGES, Maria Alice Guimarães. A informação e o conhecimento como insumo ao processo de desenvolvimento. 2008. Disponível em:
http://eprints.rclis.org/23214/1/A%20informa%C3%A7%C3%A3o%20e%20o%20conhcimento%20como%20insumo%20ao%20 
processo%20de%20desenvolvimento.pdf. Acesso em: 2 fev. 2021.
A Infraestrutura física, tecnológica e humana; Aplicações; Apoio à gestão; Gestão do conhecimento; Execução de Serviços Fabricação; Desenvolvimento de Soluções; Desenvolvimento de Negócios; e Visão empresarial.
B
Arquitetura orientada a Serviços; Infraestrutura física, tecnológica e humana; Software, apoio à gestão do conhecimento; Execução e compartilhamento de serviços; Desenvolvimento de soluções tecnológicas; Desenvolvimento
de negócios; e Visão empresarial.
C
Infraestrutura coorporativa física e tecnológica; Softwares; Apoio ao planejamento estratégico; Gestão do conhecimento; Execução de projetos e serviços; Desenvolvimento de pesquisas e inovação; Desenvolvimento de
modelos de negócio; e Visão coorporativa.
D
Infraestrutura física, tecnológica e social; Aplicações; Compartilhamento da informação e do conhecimento; Apoio à gestão organizacional; Execução de serviços fabricação; Desenvolvimento de Soluções tecnológicas,
Desenvolvimento de modelos de processos de negócio; e Visão empresarial.
Os ataques estão presentes no cotidiano, sendo fundamental que as pessoas cooperem de forma consciente para garantir a eficácia da segurança da informação conforme sua cultura e das organizações. Considerando que o fator
humano é quem mais exerce impacto referente aos princípios da segurança da informação da tríade disponibilidade, confidencialidade e integridade, assinale a alternativa CORRETA:
A Por mais que haja mecanismos automatizados, a segurança da informação estará comprometida se seus usuários não tiverem consciência do seu papel de manter a confidencialidade das informações.
B A cultura da segurança da informação bem disseminada em uma organização não impacta na maneira como as pessoas se comportam para manter a confidencialidade e a integridade da informação.
C Quando uma organização incorpora a cultura da segurança da informação, toda a organização fica comprometida.
D O elemento humano é o único fator que deve ser aperfeiçoado em uma organização para reduzir o risco e o impacto da segurança da informação.
Segundo Fernandes e Abreu (2008), o modelo COBIT é um assunto relevante, porque é uma ferramenta de suporte que permite aos gerentes suprir as deficiências com respeito aos requisitos de controle, questões técnicas e
riscos de negócios, comunicando esse nível de controle às partes interessadas. O COBIT habilita o desenvolvimento de políticas claras e boas práticas para controles de TI em toda a empresa. Com relação ao que o framework
Cobit®2019 fornece aos profissionais de segurança de informação e para as partes interessadas da organização, analise as sentenças a seguir: 
 
I- O framework Cobit®2019 fornece orientações e práticas detalhadas a serem aplicadas na segurança da informação. 
II- O framework Cobit®2019 foca nas melhores práticas para desenvolvimento de produtos de software e nas questões de entrega e suporte de serviço. 
III- O framework Cobit®2019 foi fundamentado nas melhores práticas acadêmicas, além de ser reconhecido mundialmente ao apoiar a governança corporativa de informações e tecnologia de maneira eficaz. 
 
Assinale a alternativa CORRETA: 
 
FONTE: FERNANDES, Agnaldo Aragon; ABREU, Vladimir Ferraz de. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 2. ed. Rio de Janeiro: Brasport, 2008.
5
6
7
8
9
10
Jonatan de Oliveira Silva
Segurança Pública (1637820) 
2
A
As sentenças I e III estão corretas.
B As sentenças II e III estão corretas.
C Somente a sentença III está correta.
D As sentenças I e II estão corretas.
Jonatan de Oliveira Silva
Segurança Pública (1637820) 
2

Continue navegando