Você está na página 1de 6

13/09/23, 20:19 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...

51
JOSEFA RAFAELA DE SOUSA

Sala de Aula Tutoriais

SP_GRAD_686299_2303_01 2303-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Quiz


Revisar envio do teste: Clique aqui para iniciar o Quiz

REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ

Usuário JOSEFA RAFAELA DE SOUSA


Curso 2303-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO
Teste Clique aqui para iniciar o Quiz
Iniciado 13/09/23 19:57
Enviado 13/09/23 20:19
Data de vencimento 27/09/23 23:59
Status Completada
Resultado da tentativa 10 em 10 pontos
Tempo decorrido 21 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários

Pergunta 1 1 em 1 pontos

Com relação à segurança física e do ambiente, qual elemento atua desligando o


fornecimento de energia em caso de uma emergência?

Resposta Selecionada:
c. Chave de desligamento de emergência.

Respostas:
a. Gerador de energia.

b. UPS.

c. Chave de desligamento de emergência.

d. No-break.

Comentário da Alternativa C. Chave de desligamento de energia. Tais chaves


resposta: atuam desligando o fornecimento de energia em caso de uma
emergência, disparando alarmes e equipamentos de
contingência, se for o caso.

Pergunta 2 1 em 1 pontos

https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_33467489_1&course_id=_219526_1&content_id=_989412… 1/6
13/09/23, 20:19 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...

A empresa ZYZ desenvolveu um software para gestão de suprimentos de


impressão. Porém, no momento de informar a quantidade de um determinado
suprimento, o usuário digitou um valor inválido e o software apresentou um erro
grave, perdendo os dados que foram gravados durante o dia. Podemos dizer que
houve uma falha no processo de validação:

Resposta Selecionada:
a. Dos dados de entrada do software.

Respostas:
a. Dos dados de entrada do software.

b. Do processamento interno.

c. Dos dados de saída do software.

d. Nenhuma das alternativas anteriores.

Comentário Alternativa correta a. Validação dos dados de entrada de


da resposta: software. Os dados de entrada das aplicações necessitam ser
validados para garantir que são corretos e apropriados, evitando
erros de processamento ou erros de execução na aplicação,
corrompendo a informação.

Pergunta 3 1 em 1 pontos

Após classificar a informação, é preciso definir, para cada tipo de classificação,


procedimentos para tratar a informação que contemplem, dentre outros, a
armazenagem da informação, a transmissão da informação e ____________.

Qual a expressão que melhor completa a frase?

Resposta Selecionada:
b. A destruição da informação.

Respostas:
a. O acesso à informação.

b. A destruição da informação.

c. O descarte da informação.

d. A manipulação da informação.

Comentário da Alternativa B. A destruição da informação. São procedimentos


resposta: que necessitam ser adotados no momento do descarte da
informação, assim como quando e como este descarte deve
ocorrer.

Pergunta 4 1 em 1 pontos

João está sendo contratado pela empresa ZYZ e está assinando um termo de
ciência que contém o nível de compromisso que ele assumirá com um ativo da

https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_33467489_1&course_id=_219526_1&content_id=_989412… 2/6
13/09/23, 20:19 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...

organização em função do cargo que irá exercer. Dizemos, então, que este termo
está apresentando a João:

Resposta
b. Suas responsabilidades em função do seu cargo.
Selecionada:

Respostas:
a. Seu papel na organização.

b. Suas responsabilidades em função do seu cargo.

c.
A regra da empresa sobre o processo de contratação.

d. A descrição das atividades de João.

Comentário Alternativa B. Suas responsabilidades em função de seu cargo.


da resposta: A responsabilidade, no contexto da Segurança da Informação,
refere-se ao nível de compromisso com um ativo exercido por um
cargo ou posição hierárquica na organização. Ou seja, se
acontecer algo com um ativo, a responsabilidade pode determinar
o nível de culpa dos atores envolvidos.

Pergunta 5 1 em 1 pontos

De acordo com o COBIT, é possível estabelecer níveis de maturidade para a


gestão de continuidade. A empresa em que você trabalha possui níveis de
responsabilidades definidos informalmente, normalmente baseado no bom senso
das pessoas.

Com relação aos níveis de maturidade preceituados no COBIT, podemos dizer


que essa empresa encontra-se no nível:

Resposta Selecionada:
b. Inicial.

Respostas:
a. Inexistente.

b. Inicial.

c. Repetitivo.

d. Definido.

Comentário Alternativa correta b. Inicial. Existe uma informalidade com


da resposta: relação à responsabilidade pela continuidade. É como se cada
setor fizesse apenas a sua parte para "proteger" os seus
processos. A direção foca mais na continuidade da infraestrutura
e não nos serviços. Há a presença de ações paliativas em
resposta a interrupções.

Pergunta 6 1 em 1 pontos

https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_33467489_1&course_id=_219526_1&content_id=_989412… 3/6
13/09/23, 20:19 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...

A quem a política de segurança da informação normalmente delega a


responsabilidade da classificação da informação de um ativo?

Resposta Selecionada:
a. Ao proprietário do ativo.

Respostas:
a. Ao proprietário do ativo.

b. Ao diretor da empresa.

c. Ao gerente de TI.

d. Ao time de elaboração da política de segurança.

Comentário da Alternativa A. Ao proprietário do ativo. A política de segurança


resposta: da informação normalmente delegará ao proprietário do ativo
que faça a classificação da informação.

Pergunta 7 1 em 1 pontos

Qual é o nome que se dá ao processo de revisão frequente da política de


segurança da informação?

c. Análise crítica
Resposta Selecionada:

Respostas:
a. Revisão

b. Melhoria

c. Análise crítica

d. Evolução

Comentário Alternativa C. Análise Crítica. Esse processo inclui a avaliação


da resposta: de oportunidades para a melhoria da política da organização,
gerenciando-a em resposta às mudanças no ambiente
organizacional, às oportunidades de negócio, às condições
legais e ao ambiente técnico.

Pergunta 8 1 em 1 pontos

"Dividir para conquistar" é um termo bastante conhecido. Com relação à


segurança da informação, onde este termo é melhor aplicado?

Resposta Selecionada:
b. Ao processo de segregação de funções.

Respostas:
a. Ao processo de criação do inventário de ativos.

b. Ao processo de segregação de funções.

c. Ao processo de gestão de riscos.

https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_33467489_1&course_id=_219526_1&content_id=_989412… 4/6
13/09/23, 20:19 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...

d. Ao processo de escrita da política.

Comentário da Alternativa B. Ao processo de segregação de funções. A


resposta: segregação de funções, por sua vez, consiste na divisão de
funções de modo a reduzir os riscos, sejam estes provocados
por mau uso ou desídia do usuário.

Pergunta 9 1 em 1 pontos

A norma ISO 27001 utiliza um modelo de melhoria continua denominado ....(a) ....
para construção de um sistema de gestão de segurança da informação
denominado .... (b).... formado por quatro fases: estabelecimento, implementação
e operação, monitoramento e análise crítica e manutenção e melhoria contínua.

Qual das alternativas abaixo completa corretamente as lacunas (a) e (b), respectivamente:

Resposta Selecionada:
c. PDCA, SGSI

Respostas:
a. Gestão de Riscos, ISO 27002

b. PDAC, ITIL

c. PDCA, SGSI

d. ISO 27002, PDCA

Comentário da Alternativa C. PDCA e SGSI. A ISO 27001 faz uso de um


resposta: modelo baseado na ferramenta PDCA (Plan-Do-Check-Act)
para implantação e manutenção do SGSI.

Pergunta 10 1 em 1 pontos

Você acessou normalmente seu banco on-line pela manhã e fez algumas
operações. No outro dia, ao observar o extrato de sua conta, você notou que
algumas operações foram feitas no período da noite e que forma realizadas
alguns pagamentos e transferências indevidas. Isto é, não foi você quem as fez e
elas não estavam, portanto, autorizadas.

Qual é o termo que descreve melhor essa situação?

Resposta Selecionada:
c. Você foi vítima de uma fraude

Respostas:
a. Você foi vítima de uma ataque de vírus

b. Você foi vítima de um ataque de cavalo de Troia

c. Você foi vítima de uma fraude

d. Você foi vítima de uma clonagem

https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_33467489_1&course_id=_219526_1&content_id=_989412… 5/6
13/09/23, 20:19 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...

Comentário da Alternativa C. Você foi vítima de uma fraude. Uma fraude é


resposta: caracterizada como a execução de uma operação não
autorizada.

Quarta-feira, 13 de Setembro de 2023 20h19min35s BRT

← OK

https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_33467489_1&course_id=_219526_1&content_id=_989412… 6/6

Você também pode gostar