Avaliação AV1-A Entrega 11 set em 23:59 Pontos 15 Perguntas 10 Disponível 30 ago em 0:00 - 11 set em 23:59 13 dias Limite de tempo 120 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 102 minutos 13,5 de 15 As respostas corretas estarão disponíveis em 12 set em 0:00. Pontuação desta tentativa: 13,5 de 15 Enviado 6 set em 0:30 Esta tentativa levou 102 minutos. Leia com atenção as orientações abaixo antes de iniciar esta prova: • Serão permitidas duas tentativas para realizar esta avaliação, prevalecendo a maior nota. • Programe-se para realizar suas avaliações com tranquilidade, pois você terá 120 minutos cronometrados para conclusão e envio das respostas. • Ao iniciar a avaliação o cronômetro não para, independentemente da plataforma estar aberta ou não; • Durante a realização da prova: ◦ Será exibido uma questão por vez, podendo “Avançar” ou “Voltar” quando necessário dentro do período da tentativa; ◦ A tentativa somente será contabilizada após clicar no botão “Enviar”. Fazer o teste novamente 1,5 / 1,5 ptsPergunta 1 Com o advento da computação, o uso de sistemas computacionais pelo ser humano passou a ser massivo, inclusive com a adoção desses sistemas em diferentes organizações. Desse ponto em https://newtonpaiva.instructure.com/courses/13062/quizzes/28663/take?user_id=12882 https://newtonpaiva.instructure.com/courses/13062/quizzes/28663/history?version=1 https://newtonpaiva.instructure.com/courses/13062/quizzes/28663/history?version=1 https://newtonpaiva.instructure.com/courses/13062/quizzes/28663/take?user_id=12882 https://newtonpaiva.instructure.com/courses/13062/quizzes/28663/take?user_id=12882 diante, informações cruciais produzidas pelas empresas passaram a se concentrar em um único lugar e sua segurança tornou-se um problema. Posto isso, qual dos fatores de risco abaixo não é relacionado à computação? Maior uso de microcomputadores. Utilização de redes locais e remotas. Abertura comercial da Internet. Comportamento inadequado em ambientes públicos. Maior uso de laptops. Conforme visto na unidade 1 do livro Segurança e Auditoria dos Sistemas de Informação, tópico 1, Comportamento inadequado em ambientes públicos não é relacionado exclusivamente ao mundo da computação. 1,5 / 1,5 ptsPergunta 2 A política de segurança descreve a filosofia e as regras básicas para o uso do recurso informacional. Tudo isso independente do ambiente, seja ele convencional ou de tecnologia. Com a existência da política, fica explícito o que cada pessoa da organização deve cumprir no que se refere à proteção da informação. Além de um documento principal, a política de segurança da informação pode ser também documentada por meio de uma série de documentos adicionais. Das alternativas abaixo, qual dos itens não possui tema relacionado à documentação da política de Segurança da Informação? Os documentos devem formalizar os processos e os procedimentos. Os documentos definem obrigações, responsabilidade e autoridade. Os documentos possibilitam o uso da política em questões legais, como em contratos. Os documentos devem declarar e clarificar regras da organização. Os documentos determinam em quais posições hierárquicas os analistas de segurança atuarão em uma organização. Conforme visto na unidade 1 do livro Segurança e Auditoria dos Sistemas de Informação, tópico 2, os documentos que compõe a política de Segurança da Informação não definem a segregação dos analistas de segurança em nenhuma escala hierárquica, pois devem atuar em prol de toda a organização. 1,5 / 1,5 ptsPergunta 3 Além da criação de documentos relacionados com a Segurança da Informação, como todo o conjunto de políticas de segurança de uma organização, três pontos são necessários para que as políticas ali definidas possuam eficiência e eficácia ao longo do tempo. Tendo em vista essa realidade, considere as seguintes asserções: I) Apoio explícito do nível executivo da organização. Preferencialmente, a política principal deve ser assinada pelo presidente da organização. Assim, será visível a todos que a política de segurança é uma decisão estratégica e possui visibilidade da alta direção da organização. II) O que for escrito na política e nos demais regulamentos deve exprimir a verdade e os valores da cultura da organização. III) Ser passível de implementação e de execução pelos usuários. Deve-se especificar requisitos que não podem ser implementados ou são impossíveis de serem cumpridos pelos usuários. São corretas apenas as asserções: I, II e III. II e III. I e II. I e III. Apenas a I. Conforme visto na unidade 1 do livro Segurança e Auditoria dos Sistemas de Informação, tópico 2, para possuir eficiência e eficácia, um dos pontos diz que NÃO se deve especificar requisitos que não podem ser implementados ou são impossíveis de serem cumpridos pelos usuários, ao contrário do que está apresentado na asserção III. 1,5 / 1,5 ptsPergunta 4 A Segurança da Informação é um processo que protege a informação de ameaças a sua integridade, disponibilidade e confidencialidade. Ainda pode ser definida como uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade. Além disso, existem conceitos-chave que estruturam sua definição. Quais são os conceitos-chave da Segurança da Informação? Intensidade, Disponibilidade, Confidencialidade, Legalidade e Autenticidade. Integridade, Disponibilidade, Complexidade, Sanidade e Autenticidade. Integridade, Disponibilidade, Confidencialidade, Legalidade e Autenticidade. Integridade, Disponibilidade, Complexidade, Legalidade e Autenticidade. Integridade, Disponibilidade, Confidencialidade, Lealdade e Autenticidade. Conforme visto na unidade 1 do livro Segurança e Auditoria dos Sistemas de Informação, tópico 1, conceitos-chave da Segurança da Informação são: Integridade, Disponibilidade, Confidencialidade, Legalidade e Autenticidade. 1,5 / 1,5 ptsPergunta 5 Mesmo utilizando-se de medidas de prevenção a ataques, uma organização pode ter seus sistemas atacados. Qualquer incidente que porventura tenha resultado na quebra de aspectos de segurança como disponibilidade, integridade e confidencialidade é uma brecha de segurança. Seja de propósito ou de maneira acidental, qualquer uma dessas brechas pode afetar a capacidade de operação de uma organização até inclusive arranhar a sua imagem. Frente ao apresentado, qual das afirmações abaixo é verdadeira? Uso de uma porta dos fundos para acessar recursos (Backdoor) é uma atividade planejada, geralmente usado por profissionais de segurança Espionagem telefônica (Wiretapping) não é uma brecha de segurança porque, hoje em dia, telefone comuns não são mais utilizados em organizações. Ataques de negação de serviço distribuída (Distributed Denial of Service) distribuem em um mesmo sistema malwares em vários componentes internos Uma mudança autorizada na infraestrutura (Change Request) não é uma brecha de segurança porque é uma atividade agendada e planejada Ataques de negação de serviço (Denial of Service) são geralmente impedidos por software antivírus. Segundo o livro de Segurança e Auditoria dos Sistemas de Informação, na unidade 2, tópico 2, uma Change Request ou mudança autorizada na infraestrutura de alguma organização não é reconhecida como uma brecha de segurança por ser uma atividade agendada e planejada. 1,5 / 1,5 ptsPergunta 6 Os ativos de uma organização são os principais alvos de atacantes cibernéticos. Buscam por vezes benefícios para si próprios, organizações concorrentes ou apenas prejudicar tais organizações por diversão. Mesmo que até um lápis possua um valor, os ativos que são alvos claros são aqueles que possuem um valor monetário substancial. Sejam os seguintes exemplos de ativos: I. Mobília de escritório II. TI e infraestrutura de rede III. Propriedade Intelectual