Prévia do material em texto
04/09/2023, 14:01 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_33231872_1&course_id=_219526_1&content_id=_989412… 1/6 Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_686299_2303_01 2303-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário LAIS PEREIRA DOS SANTOS ARAUJO Curso 2303-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Teste Clique aqui para iniciar o Quiz Iniciado 04/09/23 13:36 Enviado 04/09/23 14:00 Data de vencimento 27/09/23 23:59 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 24 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: Você está estruturando a política de segurança da informação na sua empresa e começará a estudar controles voltados ao compromisso da alta direção, responsabilidades e autorizações. A esse tipo de controle, dá-se o nome de: Organização interna Organização natural Organização interna Organização administrativa Organização de envolvidos Alternativa B. Organização interna. Organização interna: são controles que tratam do compromisso da alta direção, responsabilidades, autorizações, acordos de confidencialidade, contato com autoridades e grupos de interesses nas áreas de segurança. Sala de Aula Tutoriais 1 em 1 pontos LAIS PEREIRA DOS SANTOS ARAUJO 78 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_219526_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_219526_1&content_id=_9894077_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout 04/09/2023, 14:01 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_33231872_1&course_id=_219526_1&content_id=_989412… 2/6 Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: A norma ISO 27002 é um conjunto de boas práticas de segurança da informação. Sobre essa norma, podemos afirmar que: Não faz restrição ao porte da empresa para sua aplicabilidade Só se aplica a empresas com mais de 500 funcionários Só se aplica a empresas de grande porte Não faz restrição ao porte da empresa para sua aplicabilidade Não é eficaz em empresas muitos grandes, pois os controles são muitos genéricos Alternativa C. Não faz restrição ao porte da empresa para sua aplicabilidade. A norma não cita nada sobre o porte da empresa. Pergunta 3 Resposta Selecionada: a. Respostas: a. b. c. d. Comentário da resposta: A quem a política de segurança da informação normalmente delega a responsabilidade da classificação da informação de um ativo? Ao proprietário do ativo. Ao proprietário do ativo. Ao diretor da empresa. Ao gerente de TI. Ao �me de elaboração da polí�ca de segurança. Alternativa A. Ao proprietário do ativo. A política de segurança da informação normalmente delegará ao proprietário do ativo que faça a classificação da informação. Pergunta 4 O seguinte trecho foi retirado de uma política de segurança hipotética: "Os usuários não devem empregar clientes de Internet Service Provider (ISP) e linhas dial-up para acessar a internet com os 1 em 1 pontos 1 em 1 pontos 0 em 1 pontos 04/09/2023, 14:01 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_33231872_1&course_id=_219526_1&content_id=_989412… 3/6 Resposta Selecionada: d. Respostas: a. b. c. d. Comentário da resposta: computadores da organização X. Toda a atividade de acesso à internet deve passar através dos firewalls da organização X de modo que os controles de acesso e os mecanismos de segurança possam ser aplicados". O trecho não é um bom exemplo de diretriz segurança da informação. Por quê? O trecho apresenta ambiguidades A regra está muito genérica e não está impondo penalidades O trecho está fazendo uso de termos técnicos O trecho está usando termos em inglês, enquanto a política deve ser escrita toda em português O trecho apresenta ambiguidades Alternativa B. O trecho está fazendo uso de termos técnicos. Uma política de segurança da informação deve ser acessível a todos os membros da organização e o uso de termos técnicos não contribui para essa prática. Pergunta 5 Resposta Selecionada: b. Respostas: a. b. c. d. Comentário da resposta: A ação da segurança da informação consiste em minimizar riscos. Sobre os riscos associados à informação, qual dos itens abaixo é um risco em potencial? O baixo nível de conscientização dos colaboradores sobre a importância em proteger a informação. O desencontro de informações na empresa. O baixo nível de conscientização dos colaboradores sobre a importância em proteger a informação. A falta de conhecimento sobre como funciona a empresa. O alto grau de proteção da informação. Alternativa B. O baixo nível de conscientização dos colaboradores sobre a importância em proteger a informação. A disseminação do conhecimento sobre a importância da segurança da informação atua na diminuição do risco à efetividade de uma política de segurança da informação. 1 em 1 pontos 04/09/2023, 14:01 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_33231872_1&course_id=_219526_1&content_id=_989412… 4/6 Pergunta 6 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Os riscos podem ser classificados de acordo com suas características e origem. Qual das alternativas abaixo NÃO representa uma classificação de risco? Risco virtual Risco humano Risco tecnológico Risco virtual Risco de imagem Alternativa C. Risco virtual. Os riscos normalmente são classificados em: risco de negócio, risco humano, risco tecnológico, risco de imagem e risco legal. Pergunta 7 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Um determinado software recebeu uma quantidade em demasia para um campo de entrada de dados e passou a operar incorretamente. Dizemos que o software sofreu: Um ataque de buffer overflow. Um ataque de um vírus. Uma pane em seu código fonte. Um ataque de buffer overflow. Nenhuma das alternativas anteriores. Alternativa correta c. Um ataque de buffer overflow. Um ataque de buffer overflow consiste no envio de uma massa de dados de tamanho superior àquela que o programa aguarda receber. Ao receber essa massa de dados excessiva, os sistemas armazenam tais informações em uma área de memória denominada buffer. Quando o buffer não possui o tamanho adequado, há um estouro (overflow) do mesmo e o software passa a se comportar de modo anormal. Há casos em que o software, diante de um buffer overflow, executa uma operação incorreta e permite acesso ao sistema pelo invasor. Pergunta 8 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos 04/09/2023, 14:01 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_33231872_1&course_id=_219526_1&content_id=_989412… 5/6 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Com relação à segurança física e do ambiente, qual elemento atua desligando o fornecimento de energia em caso de uma emergência? Chave de desligamento de emergência. Gerador de energia. UPS. Chave de desligamento de emergência. No-break. Alternativa C. Chave de desligamento de energia. Tais chaves atuam desligando ofornecimento de energia em caso de uma emergência, disparando alarmes e equipamentos de contingência, se for o caso. Pergunta 9 Resposta Selecionada: c. Respostas: a. b. c. d. Comentário da resposta: Qual é o nome que se dá ao processo de revisão frequente da política de segurança da informação? Análise crí�ca Revisão Melhoria Análise crí�ca Evolução Alternativa C. Análise Crítica. Esse processo inclui a avaliação de oportunidades para a melhoria da política da organização, gerenciando-a em resposta às mudanças no ambiente organizacional, às oportunidades de negócio, às condições legais e ao ambiente técnico. Pergunta 10 Resposta Selecionada: c. Respostas: a. Os controles voltados a recursos humanos representam fases do relacionamento da organização com pessoas. Qual das alternativas abaixo NÃO é uma fase representada pelos controles? Após a demissão Encerramento da contratação 1 em 1 pontos 1 em 1 pontos 04/09/2023, 14:01 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_33231872_1&course_id=_219526_1&content_id=_989412… 6/6 Segunda-feira, 4 de Setembro de 2023 14h00min46s BRT b. c. d. Comentário da resposta: Durante a contratação Após a demissão Antes da contratação Alternativa C. Após a demissão. A fase que lida com processos demissionais é a de "Encerramento da contratação", não existindo, assim, a fase após a demissão. ← OK