Text Material Preview
<p>11/09/2024, 22:08 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... SP_GRAD_686299_2403_01 2403-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Quiz Revisar envio do teste: Clique aqui para iniciar o Quiz Revisar envio do teste: Clique aqui para iniciar Quiz Usuário RAFAEL VALE LIMA Curso 2403-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Teste Clique aqui para iniciar o Quiz Iniciado 27/08/24 20:18 Enviado 11/09/24 23:06 Data de vencimento 25/09/24 23:59 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 362 horas, 48 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 0 em 1 pontos A empresa ZYZ desenvolveu um software para gestão de suprimentos de impressão. Porém, no momento de informar a quantidade de um determinado suprimento, o usuário digitou um valor inválido e o software apresentou um erro grave, perdendo os dados que foram gravados durante dia. Podemos dizer que houve uma falha no processo de validação: Resposta Selecionada: b. Do processamento interno. Respostas: Dos dados de entrada do software. a. b. Do processamento interno. Dos dados de saída do software. C. d. Nenhuma das alternativas anteriores. Comentário daAlternativa correta a. Validação dos dados de entrada de software. resposta: Os dados de entrada das aplicações necessitam ser validados para garantir que são corretos e apropriados, evitando erros de processamento ou erros de execução na aplicação, corrompendo a informação. Pergunta 2 1 em 1 pontos A quem a política de segurança da informação normalmente delega a responsabilidade da classificação da informação de um ativo? Resposta Selecionada: Ao proprietário do ativo. a. Respostas: Ao proprietário do ativo. a. 1/6</p><p>11/09/2024, 22:08 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... b. Ao diretor da empresa. Ao gerente de TI. C. d. Ao time de elaboração da política de segurança. Comentário da Alternativa A. Ao proprietário do ativo. A política de segurança resposta: da informação normalmente delegará ao proprietário do ativo que faça a classificação da informação. Pergunta 3 1 em 1 pontos A norma ISO 27002 é um conjunto de boas práticas de segurança da informação. Sobre essa norma, podemos afirmar que: Resposta C. Selecionada: Não faz restrição ao porte da empresa para sua aplicabilidade Respostas: Só se aplica a empresas com mais de 500 funcionários a. b. Só se aplica a empresas de grande porte C. Não faz restrição ao porte da empresa para sua aplicabilidade d. Não é eficaz em empresas muitos grandes, pois os controles são muitos genéricos Comentário da Alternativa C. Não faz restrição ao porte da empresa para sua resposta: aplicabilidade. A norma não cita nada sobre o porte da empresa. Pergunta 4 1 em 1 pontos Você está lidando com o processo de tratamento de riscos e está diante de um risco que precisa ser tratado adequadamente. Ao final de uma reunião da diretoria, ficou decidido que uma empresa será contratada para fornecer suporte em casos de ocorrência do risco. Qual estratégia foi utilizada para este risco? Resposta b. A empresa decidiu transferir o risco Selecionada: Respostas: A empresa decidiu aceitar o risco e conviver com ele a. b. A empresa decidiu transferir o risco A empresa decidiu ignorar o risco C. d. A empresa implantou o controle de "contratação de partes externas" para mitigar o risco Comentário da Alternativa B. A empresa decidiu transferir o risco. A resposta: transferência de risco é uma abordagem na qual a empresa transfere a responsabilidade do risco para uma outra empresa, normalmente uma seguradora. 2/6</p><p>11/09/2024, 22:08 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... Pergunta 5 1 em 1 pontos Um fornecedor de serviços possui um nome que o identifica perante os controles da norma. Qual é este nome? Resposta Selecionada: Parte externa C. Respostas: a. Empregado b. Parceiro de negócios Parte externa C. Contratado d. Comentário Alternativa C. Parte externa. Normalmente são provedores de da resposta: serviço, provedores de rede, de telefonia, serviços de apoio e manutenção. Também são definidos como partes externas os clientes, a terceirização de operações e recursos, operação da central de atendimento, consultores em negócio e em gestão, auditores, fornecedores de softwares e sistemas de TI, pessoal de limpeza, dentre outros. Pergunta 6 1 em 1 pontos Qual nome é dado a um conjunto de operações que são executadas em uma forma de "tudo ou nada". Isto é, se alguma das operações do conjunto falhar, as demais não serão efetivadas, garantindo a integridade da informação. Resposta Selecionada: d. Transação. Respostas: a. b. Falha. Processamento interno. C. d. Transação. Comentário Alternativa correta d. Transação. Uma transação é um conjunto de da resposta: operações realizadas por um sistema que é executado em uma abordagem "tudo ou nada", isto é, se todas as operações de uma transação são executadas com sucesso, a transação é concluída e persistida nas bases e dados. Porém, se alguma das operações de uma transação apresenta um erro de processamento, toda a transação é desfeita e o sistema volta para um estado anterior íntegro. Pergunta 7 1 em 1 pontos Qual é nome que se dá ao processo de revisão frequente da política de segurança da informação? Resposta Selecionada: Análise crítica C. Respostas: Revisão a. Melhoria b. 3/6</p><p>11/09/2024, 22:08 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... Análise crítica C. d. Evolução Comentário daAlternativa C. Análise Crítica. Esse processo inclui a avaliação de resposta: oportunidades para a melhoria da política da organização, gerenciando-a em resposta às mudanças no ambiente organizacional, às oportunidades de negócio, às condições legais e ao ambiente técnico. Pergunta 8 1 em 1 pontos Pedro trabalha no setor de TI da empresa ZYZ e está bastante descontente com seu trabalho e seu relacionamento com o superior hierárquico. Ciente deste fato, o superior iniciou procedimentos para o desligamento do Pedro da empresa, mas teme que Pedro possa se rebelar e causar danos à organização, principalmente pelo fato de ele trabalhar no setor de Com relação às boas práticas de segurança da informação, o que é recomendado neste caso em relação aos direitos de acesso de Pedro? Resposta C. Selecionada: Os direitos de acesso de Pedro devem ser revogados antes mesmo de sua saída, para garantir que ele não gere danos à organização por algum motivo indevido. Respostas: Pedro não pode ser demitido. a. b. O superior hierárquico de Pedro deve conversar com ele e pedir colaboração no processo de saída. C. Os direitos de acesso de Pedro devem ser revogados antes mesmo de sua saída, para garantir que ele não gere danos à organização por algum motivo indevido. d. Pedro deve ser transferido de setor, não atuando mais na Comentário Alternativa C. Os direitos de acesso de Pedro devem ser revogados da resposta: antes mesmo de sua saída, para garantir que ele não gere danos à organização por algum motivo indevido. É importante ressaltar que, em função de como ocorreu o desligamento, os privilégios e direitos de acesso devem ser alterados antes do efetivo encerramento das atividades. Por exemplo, no caso de uma demissão por parte da empresa, em função de descontentamento de atividades de um colaborador, a reação deste pode ser drástica. Logo, com razoabilidade e proporcionalidade, a empresa pode tomar medidas que contingenciem qualquer atitude que tenha o objetivo de prejudicá-la. Pergunta 9 1 em 1 pontos 4/6</p><p>11/09/2024, 22:08 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... A gestão da segurança da informação é um processo que necessita ser adotado por qualquer organização, independentemente de seu tamanho. Sobre essa adoção, qual das alternativas abaixo é verdadeira? Resposta C. Selecionada: A segurança da informação pode ser aplicada a qualquer instituição, consistindo na adoção de técnicas para proteger a informação. Respostas: a. A segurança da informação é um processo complexo e de alto custo. b. A segurança da informação pode ser adotada apenas por empresas com grande experiência no mercado, em virtude da dificuldade inerente ao processo de implantação. C. A segurança da informação pode ser aplicada a qualquer instituição, consistindo na adoção de técnicas para proteger a informação. d. Não é preciso um apoio da alta administração para a implantação da segurança da informação. Comentário Alternativa C. A segurança da informação pode ser aplicada a da resposta: qualquer instituição, consistindo na adoção de técnicas para proteger a informação. O processo de implantação da segurança da informação consiste em adotar técnicas para proteger a confidencialidade, integridade e disponibilidade da informação nos mais diversos níveis. Pergunta 10 1 em 1 pontos Qual é o nome dado ao termo que descreve o fornecimento de energia, de água, esgoto, calefação, ventilação e condicionamento de ar, segundo a norma ISO 27001? Resposta Selecionada: Utilidades. b. Respostas: a. Equipamentos de segurança. Utilidades. b. Elementos de proteção ambiental. C. Nenhuma das alternativas anteriores. d. Comentário da Alternativa B. Utilidades. Chamamos de utilidades o resposta: fornecimento de energia, de água, esgoto, calefação, ventilação e condicionamento de ar. Devemos proteger os equipamentos contra alguma falha na entrega de tais utilidades. Quarta-feira, 11 de Setembro de 2024 23h06min28s BRT</p><p>11/09/2024, 22:08 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash OK 6/6</p>