Você está na página 1de 6

Avaliação Final da Disciplina - Políticas de Segurança da Informação

Iniciado em sexta-feira, 8 dez. 2023, 16:18


Estado Finalizada
Concluída em sexta-feira, 8 dez. 2023, 16:45
Tempo empregado 26 minutos 42 segundos
Avaliar 10,0 de um máximo de 10,0(100%)
Questão 1
Correto
Atingiu 1,0 de 1,0
Marcar questão
Dentro do contexto da segurança da informação, temos os conceitos de ameaça, vulnerabilidade, ativo de
informação e risco. Sobre as ameaças, qual das opções a seguir pode ser considerada uma ameaça para a
segurança da rede de comunicação?
Questão 1Resposta

a.
Um fio em curto-circuito que pode gerar um incêndio.

b.
O espião que coleta os dados que trafegam na rede em texto claro, sem criptografia.

embora os itens sejam ameaças, somente o espião que coleta os dados que trafegam na rede é considerado
uma ameaça para a rede de comunicação, pois envolve o seu uso. As demais opções não expõem a rede de
comunicação às ameaças de forma direta.

c.
Um espião que aplica engenharia reversa para coletar informações secretas de funcionários.

d.
Um alarme com defeito, permitindo que pessoas não autorizadas tenham acesso à infraestrutura da
organização.

e.
O colaborador que não bate o ponto ao entrar no serviço.
Questão 2

Correto
Atingiu 1,0 de 1,0
Marcar questão
A informação é o principal ativo de toda e qualquer organização e deve ser protegida contra as ameaças.
Nesse sentido, qual das opções a seguir é considerada uma ameaça física?
Questão 2Resposta

a.
Invasão por especialista de tecnologia da informação.

b.
Bug de software no sistema da organização.

c.
Falta de fornecimento de energia elétrica.
as ameaças físicas estão relacionadas ao ambiente organizacional e que afetam a infraestrutura e
equipamentos.

d.
Erro humano causado por desatenção ou de forma intencional.

e.
Vírus de infecção de uma rede de computadores.
Questão 3

Correto
Atingiu 1,0 de 1,0
Marcar questão
A norma ISO em questão é um código de prática para controles da segurança da informação e implantação
do Sistema de Gestão da Segurança da Informação (SGSI). Norma equivalente à ISO/IEC 17799:2005,
exigida em exames de certificação pela EXIN.
A qual das normas ISO IEC o texto acima se refere?
Questão 3Resposta

a.
27000

b.
Não há norma específica para isso

c.
11111

d.
27002

A norma 27002 garante que o profissional conheça as boas práticas de segurança da informação, sendo
importante que empresas possuam profissionais certificados em seus times de segurança.

e.
27037
Questão 4

Correto
Atingiu 1,0 de 1,0
Marcar questão
Um dos objetivos primordiais das políticas segurança da informação é:
Questão 4Resposta

a.
Montar regras que limitam o uso da tecnologia pelos funcionários e pela organização.

b.
Realizar a proteção de todos os ativos de informação, identificando, gerindo e protegendo estes elementos.
A política de segurança da informação engloba todos os ativos, sendo importante para a gestão e proteção de
dados fundamentais para a empresa.

c.
Proteger os segredos da empresa, sem a preocupação com outros dados que não dizem respeito ao produto
ou serviço.

d.
Criar padrões de senhas de acesso para todos os funcionários.

e.
Realizar o envio de mensagens sobre a segurança pessoal dos funcionários dentro da empresa.
Questão 5

Correto
Atingiu 1,0 de 1,0
Marcar questão
O processo de revisão da política de segurança da informação deve abranger:
Questão 5Resposta

a.
Divulgação.

b.
Alterações nas legislações.

Alterações nas legislações, tanto as específicas para o segmento de negócio da organização quanto as gerais,
devem fazer parte do processo de revisão da política de segurança da informação.

c.
Publicidade.

d.
Ameaças.

e.
Riscos tratados.
Questão 6

Correto
Atingiu 1,0 de 1,0
Marcar questão
Segundo Mitnick e Simon, em “A arte de enganar” (2003), uma política de segurança bem desenvolvida,
combinada à educação ao treinamento adequados, aumenta bastante a consciência do empregado sobre o
tratamento correto das informações comerciais corporativas. Considerando esse pensamento, qual afirmativa
é um fator de sucesso da política de segurança da informação de uma organização?
Questão 6Resposta

a.
Treinamento e conscientização constantes dos usuários.

Para a efetividade da política de segurança da informação, é essencial o treinamento e a conscientização dos


usuários com ampla divulgação na organização, além de outros fatores críticos de sucesso.

b.
A política de segurança da informação não necessita ser homologada pela alta administração.

c.
Valorização de conflitos internos e estímulos à competição.

d.
A política de segurança da informação deve compreender as melhores práticas de segurança,
independentemente de ser passível de execução.

e.
Redução da incidência de incidentes de segurança da informação.
Questão 7

Correto
Atingiu 1,0 de 1,0
Marcar questão
A norma 27002 é importante para garantir que o profissional conheça as boas práticas de segurança da
informação, já a ISO 27001 é utilizada para a certificação da empresa. Qual das normas acima é usada
especificamente para certificação do profissional de segurança da informação?
Questão 7Resposta

a.
Não há norma específica para certificação

b.
Norma 27000

c.
Norma 27002

A norma 27002 é a única usada para a certificação do profissional de Segurança da Informação. As demais
são mais específicas pelas empresas.

d.
Norma referente a crimes cibernéticos

e.
Norma 27001
Questão 8

Correto
Atingiu 1,0 de 1,0
Marcar questão
Considerando as categorias de gestão de risco, aquela que define que se deve registrar todos os eventos
relevantes, em relação ao rastreamento de acesso e auditoria de ativos, denomina-se:
Questão 8Resposta

a.
Controles de acessos

deve-se registrar todos os eventos relevantes referente aos acessos de pessoal para manter a segurança, além
de mecanismos para garantir a auditoria destes dados.

b.
Gestão de operações e comunicações

c.
Tratamento de incidentes

d.
criptografia.

e.
Segurança em recursos humanos.
Questão 9

Correto
Atingiu 1,0 de 1,0
Marcar questão
Sobre acordo de confidencialidade, podemos afirmar que tem como premissa:
Questão 9Resposta

a.
Garantir acesso a todos as informações da empresa aos funcionários.

b.
Proteger os funcionários quanto ao acesso a informações pessoais pela empresa.

c.
Organizar e coibir o acesso de funcionários não autorizados às informações restritas da empresa.

A proteção dos segredos da empresa é essencial; logo, os acordos de confidencialidade visam resguardar as
empresas frente a possíveis pessoas mal intencionadas.

d.
Reunir informações confidenciais em bancos criptografados ao acesso de todos os funcionários..

e.
Coibir a elaboração de segredos entre os funcionários e a empresa .
Questão 10

Correto
Atingiu 1,0 de 1,0
Marcar questão
Qual categoria de gestão de riscos procura definir as informações produzidas por usuários durante seu
vínculo com a empresa?
Questão 10Resposta

a.
Conformidade.

b.
Gestão de continuidade.

c.
Contratos, convênios e acordos.

d.
Plano de investimentos.

e.
Propriedade intelectual.

é importe existir um contrato assinado que defina as regras sobre as informações produzidas por usuários
durante seu período na empresa.

Você também pode gostar