Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/10/2020 Blackboard Learn https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller 1/4 Pergunta 1 Resposta Selecionada: Resposta Correta: Feedback da resposta: O gerenciamento de riscos corresponde a processos coordenados para nortear e controlar uma instituição no que se refere a riscos. Considere e assinale a alternativa correta depois de avaliar os seguintes itens. I. As análises/verificações de riscos devem ser realizadas regularmente para abranger as modificações nos requisitos de Segurança da Informação e nas situações de risco, ou seja, em ativos, ameaças, vulnerabilidades, impactos, análises do risco e quando uma mudança relevante acontecer. II. O escopo de uma análise/avaliação de riscos pode ser toda a instituição, partes da instituição, um sistema de informação determinado, módulos de um sistema determinado ou processos específicos em que isto seja praticável, viável e útil. III. Antes de julgar o tratamento de um risco, a instituição deve definir os critérios para decidir se eles podem ser ou não aceitos. O risco pode ser aceito se, por exemplo, for avaliado que é pequeno ou que o desembolso para o tratamento não é financeiramente viável para a instituição. a. I, II e III. a. I, II e III. Resposta correta. Todas as assertivas estão corretas pois a gestão de risco abrange desde avaliações periódicas de risco como à especificação da definição de critérios específicos a fim de decidir quais os riscos que podem ser aceitos. Pergunta 2 Resposta Selecionada: Resposta Correta: Feedback da resposta: Por política de Segurança da Informação entende-se: b. Política planejada, instalada em processo cíclico de atualização, abrangente a toda instituição, com as normas mais claras e simples possíveis e estrutura gerencial e material de suporte a essa política, explicitamente apoiada e sustentada pela alta direção. b. Política planejada, instalada em processo cíclico de atualização, abrangente a toda instituição, com as normas mais claras e simples possíveis e estrutura gerencial e material de suporte a essa política, explicitamente apoiada e sustentada pela alta direção. Resposta correta. Podemos descrever a política de Segurança da Informação como sendo um conjunto de regras gerais que indiquem ações, técnicas, normas, procedimentos e boas práticas com o objetivo de conduzir e garantir a segurança dos dados e informações. Como requisito básico, deve ser adotada por todos os componentes da organização, a fim de orientá-los sobre o seu funcionamento. Ela deve ser clara e objetiva, evitando redundâncias nos processos. Pergunta 3 Resposta Selecionada: Resposta Correta: Feedback da Com relação ao uso da criptografia de chave simétrica e da criptografia de chave pública, é correto dizer que: a. A criptografia de chave pública é mais rápida e, por isso, indicada para conteúdos grandes. Já a criptografia de chave simétrica possui menor desempenho, sendo recomendada para assinaturas digitais e permuta de chaves. c. A criptografia de chave simétrica possui maior desempenho e, por isso, é recomendada para grandes volumes de informação. Já a criptografia de chave pública possui desempenho inferior, sendo recomendada para assinaturas digitais e troca de chaves. Sua resposta está incorreta. A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve esses problemas visto que 1 em 1 pontos 1 em 1 pontos 0 em 1 pontos 19/10/2020 Blackboard Learn https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller 2/4 resposta: facilita o gerenciamento – pois não requer que se mantenha uma chave secreta com cada um que deseja se comunicar – e elimina a necessidade de um canal de transferência de dados seguro para a troca de chaves. Pergunta 4 Resposta Selecionada: Resposta Correta: Feedback da resposta: Com referência à Segurança da Informação, assinale a alternativa correta. c. A segurança física tem como objetivo primário evitar o acesso não aprovado, danos ou interferência às infraestruturas físicas e às informações da instituição. A proteção fornecida deve ser compatível com os riscos levantados, assegurando a preservação da confidencialidade da informação. c. A segurança física tem como objetivo primário evitar o acesso não aprovado, danos ou interferência às infraestruturas físicas e às informações da instituição. A proteção fornecida deve ser compatível com os riscos levantados, assegurando a preservação da confidencialidade da informação. Resposta correta. Conforme a norma ISO / IEC 27002, seção 11, que abrange especificamente a segurança física e do ambiente, o processo tem como objetivo realizar o controle de acesso às instalações físicas e às informações da instituição.. Pergunta 5 Resposta Selecionada: Resposta Correta: Feedback da resposta: O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega: d. criptografia de chave pública e criptografia de chave simétrica. d. criptografia de chave pública e criptografia de chave simétrica. Resposta correta. O SSL (Secure Sockets Layer) utiliza um sistema de criptografia com duas chaves para criptografar os dados: uma chave pública conhecida por todos e uma chave privada conhecida apenas pelo destinatário. Pergunta 6 Resposta Selecionada: Resposta Correta: Feedback da resposta: Um termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela política de segurança da organização para definir: d. a responsabilização dos usuários pelo uso dos recursos de TI. d. a responsabilização dos usuários pelo uso dos recursos de TI. Resposta correta. É algo previsto na seção 7 da norma ISO / IEC 27002, que visa assegurar que funcionários e partes externas entendam suas responsabilidades e estejam em conformidade com os papéis para os quais foram selecionados. Pergunta 7 Considerando que uma política de Segurança da Informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo. 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos 19/10/2020 Blackboard Learn https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller 3/4 Resposta Selecionada: Resposta Correta: Feedback da resposta: b. Bem, material ou imaterial, que tem valor para a organização. b. Bem, material ou imaterial, que tem valor para a organização. Resposta correta. Conforme os conceitos básicos da Segurança da Informação, o ativo corresponde a qualquer coisa que tenha valor para a organização e para os seus negócios, conforme indica a alternativa correta. Pergunta 8 Resposta Selecionada: Resposta Correta: Feedback da resposta: A experiência tem demonstrado que há requisitos fundamentais para a implementação bem-sucedida da Segurança da Informação dentro de uma instituição. Dentre eles, a norma ISO 27002 evidencia: d. a política de Segurança da Informação, os processos que correspondem aos objetivos do negócio e o fornecimento de recursos financeiros para as atividades da gestão de Segurança da Informação. d. a política de Segurança da Informação, os processos que correspondem aos objetivos do negócio e o fornecimento de recursos financeiros para as atividades da gestão de Segurança da Informação. Resposta correta. O apoio por parte de todos os componentes de uma instituição, independentemente da posição hierárquica, é fundamental para a efetiva implementação de uma política de Segurança da Informação. Um dos caminhos para se obter o suporte dos colaboradores da instituição é a conscientização de todos, possível principalmente através de treinamentos. Pergunta 9 Resposta Selecionada: Resposta Correta: Feedback da resposta: A Segurança da Informação temcomo principais objetivos assegurar integridade, confidencialidade, autenticidade e disponibilidade das informações gerenciadas pela organização. No que tange a esses critérios de Segurança da Informação, complete as lacunas a seguir e assinale a alternativa com a ordem correta. I. Preservar a _________ presume garantir a disponibilidade do serviço, sem interferências e sem interrupções no fornecimento de informações para quem é de direito. II. Preservar a _________ presume assegurar que indivíduos não tomem conhecimento de informações, de forma acidental ou intencional, sem que possuam a devida permissão para tal processo. III. A preservação da _______ presume a garantia de não violação dos dados com o objetivo de modificação, gravação ou exclusão, seja ela acidental ou intencional. c. Integridade, autenticidade, disponibilidade. d. Disponibilidade, confidencialidade, integridade. Sua resposta está incorreta. São os princípios basilares da Segurança da Informação: disponibilidade, confidencialidade e integridade. Pergunta 10 Por hipótese, considere que, durante processo de auditoria interna no Tribunal Regional Eleitoral, foi encontrada uma documentação sobre registros de verbas de campanha com conteúdo violado e clara identificação de perda material. Essa constatação fere qual princípio da Segurança da Informação? 1 em 1 pontos 0 em 1 pontos 1 em 1 pontos 19/10/2020 Blackboard Learn https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller 4/4 Segunda-feira, 19 de Outubro de 2020 20h38min28s BRT Resposta Selecionada: Resposta Correta: Feedback da resposta: e. Integridade. e. Integridade. Resposta correta. De acordo com o princípio da integridade, a informação deve manter todas as características estabelecidas originalmente pelo seu proprietário, de modo a garantir a proteção contra alterações intencionais, indevidas ou acidentais.
Compartilhar