Você está na página 1de 6

Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?...

109
ALEX MARZANI MOTTA

Sala de Aula Tutoriais

SP_GRAD_686299_2203_01 2203-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Quiz


Revisar envio do teste: Clique aqui para iniciar o Quiz

REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ

Usuário ALEX MARZANI MOTTA


Curso 2203-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO
Teste Clique aqui para iniciar o Quiz
Iniciado 31/08/22 00:06
Enviado 31/08/22 00:34
Data de vencimento 28/09/22 23:59
Status Completada
Resultado da tentativa 9 em 10 pontos  
Tempo decorrido 28 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários

Pergunta 1 1 em 1 pontos

Pedro trabalha no setor de TI da empresa ZYZ e está bastante descontente com


seu trabalho e seu relacionamento com o superior hierárquico. Ciente deste fato, o
superior iniciou procedimentos para o desligamento do Pedro da empresa, mas
teme que Pedro possa se rebelar e causar danos à organização, principalmente
pelo fato de ele trabalhar no setor de TI. Com relação às boas práticas de
segurança da informação, o que é recomendado neste caso em relação aos
direitos de acesso de Pedro?

Resposta c.
Selecionada: Os direitos de acesso de Pedro devem ser revogados antes
mesmo de sua saída, para garantir que ele não gere danos à
organização por algum motivo indevido.

Respostas:
a. Pedro não pode ser demitido.

← OK

1 of 6 31/08/2022 00:51
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?...

b.
O superior hierárquico de Pedro deve conversar com ele e pedir
colaboração no processo de saída.

c.
Os direitos de acesso de Pedro devem ser revogados antes
mesmo de sua saída, para garantir que ele não gere danos à
organização por algum motivo indevido.

d.
Pedro deve ser transferido de setor, não atuando mais na TI.

Comentário Alternativa C. Os direitos de acesso de Pedro devem ser


da resposta: revogados antes mesmo de sua saída, para garantir que ele não
gere danos à organização por algum motivo indevido. É importante
ressaltar que, em função de como ocorreu o desligamento, os
privilégios e direitos de acesso devem ser alterados antes do efetivo
encerramento das atividades. Por exemplo, no caso de uma
demissão por parte da empresa, em função de descontentamento
de atividades de um colaborador, a reação deste pode ser drástica.
Logo, com razoabilidade e proporcionalidade, a empresa pode
tomar medidas que contingenciem qualquer atitude que tenha o
objetivo de prejudicá-la.

Pergunta 2 1 em 1 pontos

Maria faz uso de certificados digitais para assinar os e-mails que encaminha a seus
amigos. Fazendo isto, além de garantir a autenticidade das mensagens, o que a
Maria está buscando?

Resposta Selecionada:
d. O não repúdio

Respostas:
a. A integridade da informação

b. A confidencialidade

c. A criptografia da informação

d. O não repúdio

Comentário da Alternativa D. O não repúdio. Como Maria está assinando seus


resposta: e-mails com seu certificado, além de autenticá-los, ela não pode
negar que enviou o e-mail, pois ele foi assinado com seu
certificado digital pessoal.

0 em 1 pontos

2 of 6 31/08/2022 00:51
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?...

Pergunta 3

Qual a duração média de execução de um plano de continuidade?

Resposta Selecionada:
a. Minutos e horas.

Respostas:
a. Minutos e horas.

b. Dias.

c. Semanas e meses.

d. Anos.

Comentário Alternativa correta c. Semanas e meses. Após o plano de resposta


da resposta: a incidentes, inicia-se a execução do plano de continuidade ou
recuperação de negócios, de modo a permitir que a organização
recupere ou mantenha suas atividades em caso de uma
interrupção motivada pelo incidente. O plano tem abrangência de
semanas a meses, após o qual a atividade volta à sua
normalidade.

Pergunta 4 1 em 1 pontos

"Dividir para conquistar" é um termo bastante conhecido. Com relação à segurança


da informação, onde este termo é melhor aplicado?

Resposta Selecionada:
b. Ao processo de segregação de funções.

Respostas:
a. Ao processo de criação do inventário de ativos.

b. Ao processo de segregação de funções.

c. Ao processo de gestão de riscos.

d. Ao processo de escrita da política.

Comentário da Alternativa B. Ao processo de segregação de funções. A


resposta: segregação de funções, por sua vez, consiste na divisão de
funções de modo a reduzir os riscos, sejam estes provocados por
mau uso ou desídia do usuário.

Pergunta 5 1 em 1 pontos

3 of 6 31/08/2022 00:51
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?...

A ação da segurança da informação consiste em minimizar riscos. Sobre os riscos


associados à informação, qual dos itens abaixo é um risco em potencial?

Resposta b.
Selecionada: O baixo nível de conscientização dos colaboradores sobre a
importância em proteger a informação.

Respostas:
a. O desencontro de informações na empresa.

b.
O baixo nível de conscientização dos colaboradores sobre a
importância em proteger a informação.

c. A falta de conhecimento sobre como funciona a empresa.

d. O alto grau de proteção da informação.

Comentário Alternativa B. O baixo nível de conscientização dos


da resposta: colaboradores sobre a importância em proteger a informação. A
disseminação do conhecimento sobre a importância da segurança
da informação atua na diminuição do risco à efetividade de uma
política de segurança da informação.

Pergunta 6 1 em 1 pontos

Você está lidando com o processo de tratamento de riscos e está diante de um


risco que precisa ser tratado adequadamente. Ao final de uma reunião da diretoria,
ficou decidido que uma empresa será contratada para fornecer suporte em casos
de ocorrência do risco. Qual estratégia de risco foi utilizada para este risco?

Resposta
b. A empresa decidiu transferir o risco.
Selecionada:

Respostas:
a. A empresa decidiu aceitar o risco e conviver com ele.

b. A empresa decidiu transferir o risco.

c. A empresa decidiu ignorar o risco.

d.
A empresa implantou o controle de "contratação de partes
externas" para mi�gar o risco.

Comentário da Alternativa B. A empresa decidiu transferir o risco. A


resposta: transferência de risco é uma abordagem na qual a empresa
transfere a responsabilidade do risco para outra empresa,
normalmente uma seguradora.

4 of 6 31/08/2022 00:51
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?...

Pergunta 7 1 em 1 pontos

Qual é o termo técnico atribuído ao evento de disseminar códigos maliciosos em


uma rede de computadores?

Resposta Selecionada:
b. Worm.

Respostas:
a. Vírus.

b. Worm.

c. Trojan.

d. Fraude.

Comentário da Alternativa correta b. Worm. Os worms são eventos de


resposta: propagação de códigos maliciosos na rede.

Pergunta 8 1 em 1 pontos

A segurança da informação é repleta de termos. Compreendê-los é um passo


fundamental para o bom entendimento da disciplina. Um dos termos indica aquilo
que deve ser protegido por uma política de segurança da informação. Que termo é
este?

Resposta Selecionada:
b. Ativos de valor

Respostas:
a. Requisitos de negócio

b. Ativos de valor

c. Processos-chave

d. Segurança da informação

Comentário da Alternativa B. A informação é dita um ativo de valor, que deve


resposta: ser protegido sob diversos níveis, que variam conforme o valor
que esta possui para a organização.

Pergunta 9 1 em 1 pontos

Identificou-se uma área importante da empresa, a qual possui ativos valiosos e que
precisam ser protegidos. Qual o nome desta área?

5 of 6 31/08/2022 00:51
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?...

Resposta Selecionada:
b. Área segura

Respostas:
a. Área de segurança

b. Área segura

c. Área perimetral

d. Área restrita

Comentário da Alternativa B. Área segura. São áreas que possuem


resposta: normalmente equipamentos de processamento de informações,
as quais recebem um conjunto de controles para minimizar os
riscos à segurança da informação.

Pergunta 10 1 em 1 pontos

A quem a política de segurança da informação normalmente delega a


responsabilidade da classificação da informação de um ativo?

Resposta Selecionada:
a. Ao proprietário do ativo.

Respostas:
a. Ao proprietário do ativo.

b. Ao diretor da empresa.

c. Ao gerente de TI.

d. Ao �me de elaboração da polí�ca de segurança.

Comentário da Alternativa A. Ao proprietário do ativo. A política de segurança


resposta: da informação normalmente delegará ao proprietário do ativo
que faça a classificação da informação.

Quarta-feira, 31 de Agosto de 2022 00h34min46s BRT

6 of 6 31/08/2022 00:51

Você também pode gostar