·
Segurança Pública ·
Rede de Computadores
Send your question to AI and receive an answer instantly
Recommended for you
193
Criptografia e Segurança - 1a Edição
Rede de Computadores
UNIASSELVI
7
Prova Análise de Vulnerabilidade e Riscos - Avaliação Final Objetiva
Rede de Computadores
UNIASSELVI
15
Avaliação Individual Mapeamento de Processos de Negócios e Teorias da Motivação
Rede de Computadores
UNIASSELVI
184
Política de Segurança e Inventário de Ativos de Informação
Rede de Computadores
UNIASSELVI
316
Conscientização em Segurança da Informação
Rede de Computadores
UNIASSELVI
288
Mapeamento de Processos de Negócios na Área de Segurança da Informação
Rede de Computadores
UNIASSELVI
20
Avaliacao Individual - Principios de Banco de Dados - Questoes e Respostas
Rede de Computadores
UNIASSELVI
15
Avaliação Final Discursiva e Objetiva - Criptografia e Segurança
Rede de Computadores
UNIASSELVI
12
Avaliacao Individual - Analise de Vulnerabilidade e Riscos - Seguranca da Informacao
Rede de Computadores
UNIASSELVI
5
Avaliação Conscientização em Segurança da Informação - Princípios e Framework de Governança
Rede de Computadores
UNIASSELVI
Preview text
08072022 1735 Avaliação I Individual Cod739508 Código da prova 44104299 Disciplina Política de segurança e Inventário e Ativos de Informação 20217 Período para responder 28032022 10082022 Peso 150 1 O interesse do ser humano em guardar informações é muito antigo mas era feito de forma rudimentar apenas para registro pessoal Hoje o valor da informação é quase imensurável para as empresas e todo seu ciclo deve ser controlado Para auxiliar e obter melhor uso das informações é necessário o gerenciamento da informação durante o seu ciclo de vida Esse gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual uma organização captura distribuí e usa informação e conhecimento Com base no exposto classifique V para as sentenças verdadeiras e F para as falsas No momento em que uma informação não tem mais utilidade para uma organização ela deve ser armazenada mas nunca descartada Enquanto ocorre o processo de descarte de uma informação critérios como confidencialidade e disponibilidade não são importantes Uma maneira de realizar o descarte de papéis importantes em uma organização é por meio de máquinas fragmentadoras A empresa deve definir em sua política critérios para o descarte mas também deve obedecer às normas legais Assinale a alternativa que apresenta a sequência CORRETA A F V V F B V F F F C F V F V D F F V V 2 Quando falamos em ataques aos ativos da informação devemos estar atentos não somente aos ataques as estrutura da organização mas também aos ataques onde se exploram as vulnerabilidades humanas como os ataques de engenharia social Sobre as possíveis formas de obtenção indevida de dados através da engenharia social analise as afirmativas a seguir I Um hacker envia um email para um usuário apresentandose como administrador da rede e solicita a entrega da senha para a realização de manutenção dos serviços II Uma pessoa fazendose passar por estudante realizando um trabalho de escola parou na frente do portão de entrada de uma empresa para obter dados III Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas IV Envio de mensagens solicitando a realização de qualquer ação solicitada por email como executar um arquivo Assinale a alternativa CORRETA A Somente a afirmativa IV está correta B As afirmativas I II e IV estão corretas C As afirmativas II III e IV estão corretas D Somente a afirmativa I está correta 3 As empresas atualmente possuem uma grande quantidade de dados O que antigamente se resolvia com um fichário para armazenar os telefones dos clientes já não acontece mais pois hoje temos acesso a várias coisas como preferências de compras entre outras informações e essas bases continuam crescendo Baseado nisso é fundamental que esses dados estejam seguros e disponíveis quando necessário e somente para quem tem direito Acerca da importância das informações assinale a alternativa CORRETA A A informação não é um ativo pois para ser considerada como tal deve ter passado pelo filtro CID B As informações devem atender aos princípios da tríade da segurança que é composta por levantamento analise e exclusão C A classificação das informações potencializa os riscos e não é indicada pois desperta a curiosidade de quem não tem acesso D A confidencialidade de uma informação referese ao fato de ela não estar disponível para quem não é autorizado 4 Estar atento aos ativos de informação é fator fundamental para a sobrevivência das organizações Isso devese ao alto valor que esses ativos possuem Já imaginou o impacto em uma organização ao perder todos 14 08072022 1735 os seus dados que estão armazenados em um servidor Baseado nesse cenário de grande valor e em relação aos aspectos da segurança da informação assinale a alternativa CORRETA A É necessário disponibilizar as informações das organizações de maneira precisa completa e em tempo hábil para que as pessoas possam utilizálas livremente sem a necessidade de autenticação e autorização B A informação é um ativo intangível fundamental para o funcionamento da maioria das organizações portanto é necessário garantir que a informação não seja afetada por ameaças ataques e erros do usuário C A informação é considerada como um ativo tangível e intangível e que tem valor sua proteção contra a perda de disponibilidade confidencialidade e integridade depende exclusivamente de recursos tecnológicos D Como as informações são consideradas com um ativo tangível em uma organização é necessário garantir que as informações não sejam afetadas por ameaças ataques e erros do usuário 5 Um dos fatores de grande vulnerabilidade quando falamos de segurança da informação são as pessoas Por isso na construção da política de segurança da informação PSI é importante deixar claro a importância de todos no processo de manter a informação segura As organizações devem periodicamente promover treinamentos e explicar sobre as possíveis formas de obtenção indevida de dados através da engenharia social Com base nesse assunto e nas formas de engenharia social analise as afirmativas a seguir I Você recebe um email dizendo que tem fotos da turma de colégio e coloca um link para ver as fotos II Uma pessoa fazendose passar por pesquisador de uma instituição e fica na frente do portão de entrada de uma empresa para obter dados III Batedores de carteira que roubam cartões bancários ou carteiras na rua Assinale a alternativa CORRETA A As afirmativas I e II estão corretas B As afirmativas II e III estão corretas C Somente a afirmativa III está correta D Somente a afirmativa I está correta 6 A informação é também considerada um ativo e diferente de um equipamento na maioria das vezes seu valor é incalculável para as organizações e fundamental para o funcionamento da organização Dito isso é necessário que seja dada a devida atenção a todas as etapas do ciclo de vida O incorreto descarte pode representar um risco para a organização quando não são observados os devidos cuidados Portanto no que diz respeito ao descarte de informações analise as afirmativas a seguir I A política de segurança deve identificar como será o descarte de informações e equipamentos de hardware pois estes podem conter informações valiosas que não foram devidamente apagadas de seus dispositivos de armazenamento II Quando realizamos a exclusão de informações importantes que são consideradas confidenciais de um microcomputador devemos também ter a preocupação extra já que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados III O descarte de informações só ocorre quando deletamos dados no sistema Ações como jogar documentos no lixo não são considerados descarte de informação IV O descarte da informação é a primeira etapa do ciclo de vida da informação pois descarta o que não precisa e só fica com o que está correto Assinale a alternativa CORRETA A As afirmativas I e III estão corretas B As afirmativas II e IV estão corretas C As afirmativas II III e IV estão corretas D As afirmativas I e II estão corretas 7 Quando falamos do ciclo de vida em segurança da informação ele abarca todo o processo da informação em uma organização desde o momento de sua criação até o momento em que deixa de ser necessário e pode ser descartado O ciclo de vida também pode descrever mudanças na criticidade da informação isto é as variações quanto à relevância da informação para a empresa passando de confidencial para pública ou viceversa Sobre esse ciclo de vida classifique V para as sentenças verdadeiras e F para as falsas Transporte ato de transportar a informação quando esta deixa de ser relevante Por exemplo deletar informações de computadores formatar um pen drive ou depositar documentos na lixeira Manuseio ou uso referese ao momento em que efetivamente a informação é utilizada independente em que formato esteja seja esta física através de um relatório ou virtual Armazenamento tratase do armazenamento da informação seja ele em 24 08072022 1735 arquivos físicos ou em bancos de dados de sistemas computadorizados Assinale a alternativa que apresenta a sequência CORRETA A F V F B V F V C V F F D F V V 8 A informação é também considerada um ativo e diferente de um equipamento na maioria das vezes seu valor é incalculável para as organizações e fundamental para o funcionamento da organização Dito isso é necessário que seja dada a devida atenção em todas as etapas do ciclo de vida O incorreto descarte pode representar um risco para a organização quando não são observados os devidos cuidados Portanto no que diz respeito ao descarte de informações classifique V para as sentenças verdadeiras e F para as falsas A política de segurança deve identificar como será o descarte de informações e equipamentos de hardware pois estes podem conter informações valiosas que não foram devidamente apagadas de seus dispositivos de armazenamento O descarte de informações só ocorre quando deletamos dados no sistema Ações como jogar documentos no lixo não são considerados descarte de informação O descarte da informação é a primeira etapa do ciclo de vida da informação pois descarta o que não precisa e só fica com o que está correto Quando realizamos a exclusão de informações importantes que são consideradas confidenciais de um microcomputador devemos também ter a preocupação extra já que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados Assinale a alternativa que apresenta a sequência CORRETA A V F F F B F V V F C V F F V D F V F V 9 Quando se pretende implementar uma política de segurança em uma organização o quanto antes for feito mais fácil será e melhores serão os resultados pois processos e procedimentos podem ser estipulados e implementados gerando bons resultados Por exemplo devese verificar o tipo de estrutura de segurança física como clima e restrição de acesso Também quem serão os profissionais e quais serão suas qualificações Além disso devem ser criadas e implantadas diretrizes de segurança quais equipamentos e sistemas serão utilizados responsáveis pela execução do projeto e quais normas de segurança deverão ser utilizadas Portanto no que diz respeito à segurança lógica e física assinale a alternativa CORRETA A A segurança ambiental compreende os aspectos relacionados ao ambiente tecnológico e envolve a integridade confidencialidade e disponibilidade das informações armazenadas nos dispositivos de computação e nas redes que os interligam B Barreiras de controle e físicas como catracas são uma técnica de segurança antiga e não há necessidade dessa preocupação nas políticas de segurança pois basta ter uma boa segurança lógica dos dados C Na segurança física devese observar as áreas e ambientes físicos da organização que não devem ser acessados por pessoas não autorizadas Por exemplo a sala do servidor deve estar sempre trancada e a chave dessa sala só pode ser acessada por usuários autorizados a trabalhar nos servidores D Com relação à segurança física a única preocupação diz respeito à proteção das informações armazenadas em meio digital 10 Quando falamos de segurança da informação não devemos apenas pensar nos equipamentos e redes É preciso estar atento aos comportamentos dos colaboradores A engenharia social referese à manipulação psicológica do comportamento humano ou à divulgação de informações confidenciais É usada para descrever um método de ataque no qual alguém usa a persuasão para obter acesso não autorizado a informações ou informações no computador Com relação à Engenharia Social assinale a alternativa CORRETA A Envolve aspectos das interações humanas habilidades para enganar pessoas a fim de violar a segurança da informação utilizando instruções da vivência social ao invés de instruções técnicas para acessar as 34 08072022 1735 informações ou informações no computador Com relação à Engenharia Social assinale a alternativa CORRETA A Envolve aspectos das interações humanas habilidades para enganar pessoas a fim de violar a segurança da informação utilizando instruções da vivência social ao invés de instruções técnicas para acessar as informações B Envolve práticas e técnicas de hacker e cracker para capturar informações do sistema das pessoas e extrair suas informações sigilosas de forma anônima C A engenharia social somente se aplica ao contexto empresarial pois os engenheiros sociais são contratados para melhorar a segurança D Trata da forma como os engenheiros burlam pessoas para obter informações sigilosas de maneira fácil e sem que estas pessoas se deem conta GABARITO 1D 2B 3D 4B 5C 6D 7D 8C 9C 10A
Send your question to AI and receive an answer instantly
Recommended for you
193
Criptografia e Segurança - 1a Edição
Rede de Computadores
UNIASSELVI
7
Prova Análise de Vulnerabilidade e Riscos - Avaliação Final Objetiva
Rede de Computadores
UNIASSELVI
15
Avaliação Individual Mapeamento de Processos de Negócios e Teorias da Motivação
Rede de Computadores
UNIASSELVI
184
Política de Segurança e Inventário de Ativos de Informação
Rede de Computadores
UNIASSELVI
316
Conscientização em Segurança da Informação
Rede de Computadores
UNIASSELVI
288
Mapeamento de Processos de Negócios na Área de Segurança da Informação
Rede de Computadores
UNIASSELVI
20
Avaliacao Individual - Principios de Banco de Dados - Questoes e Respostas
Rede de Computadores
UNIASSELVI
15
Avaliação Final Discursiva e Objetiva - Criptografia e Segurança
Rede de Computadores
UNIASSELVI
12
Avaliacao Individual - Analise de Vulnerabilidade e Riscos - Seguranca da Informacao
Rede de Computadores
UNIASSELVI
5
Avaliação Conscientização em Segurança da Informação - Princípios e Framework de Governança
Rede de Computadores
UNIASSELVI
Preview text
08072022 1735 Avaliação I Individual Cod739508 Código da prova 44104299 Disciplina Política de segurança e Inventário e Ativos de Informação 20217 Período para responder 28032022 10082022 Peso 150 1 O interesse do ser humano em guardar informações é muito antigo mas era feito de forma rudimentar apenas para registro pessoal Hoje o valor da informação é quase imensurável para as empresas e todo seu ciclo deve ser controlado Para auxiliar e obter melhor uso das informações é necessário o gerenciamento da informação durante o seu ciclo de vida Esse gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual uma organização captura distribuí e usa informação e conhecimento Com base no exposto classifique V para as sentenças verdadeiras e F para as falsas No momento em que uma informação não tem mais utilidade para uma organização ela deve ser armazenada mas nunca descartada Enquanto ocorre o processo de descarte de uma informação critérios como confidencialidade e disponibilidade não são importantes Uma maneira de realizar o descarte de papéis importantes em uma organização é por meio de máquinas fragmentadoras A empresa deve definir em sua política critérios para o descarte mas também deve obedecer às normas legais Assinale a alternativa que apresenta a sequência CORRETA A F V V F B V F F F C F V F V D F F V V 2 Quando falamos em ataques aos ativos da informação devemos estar atentos não somente aos ataques as estrutura da organização mas também aos ataques onde se exploram as vulnerabilidades humanas como os ataques de engenharia social Sobre as possíveis formas de obtenção indevida de dados através da engenharia social analise as afirmativas a seguir I Um hacker envia um email para um usuário apresentandose como administrador da rede e solicita a entrega da senha para a realização de manutenção dos serviços II Uma pessoa fazendose passar por estudante realizando um trabalho de escola parou na frente do portão de entrada de uma empresa para obter dados III Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas IV Envio de mensagens solicitando a realização de qualquer ação solicitada por email como executar um arquivo Assinale a alternativa CORRETA A Somente a afirmativa IV está correta B As afirmativas I II e IV estão corretas C As afirmativas II III e IV estão corretas D Somente a afirmativa I está correta 3 As empresas atualmente possuem uma grande quantidade de dados O que antigamente se resolvia com um fichário para armazenar os telefones dos clientes já não acontece mais pois hoje temos acesso a várias coisas como preferências de compras entre outras informações e essas bases continuam crescendo Baseado nisso é fundamental que esses dados estejam seguros e disponíveis quando necessário e somente para quem tem direito Acerca da importância das informações assinale a alternativa CORRETA A A informação não é um ativo pois para ser considerada como tal deve ter passado pelo filtro CID B As informações devem atender aos princípios da tríade da segurança que é composta por levantamento analise e exclusão C A classificação das informações potencializa os riscos e não é indicada pois desperta a curiosidade de quem não tem acesso D A confidencialidade de uma informação referese ao fato de ela não estar disponível para quem não é autorizado 4 Estar atento aos ativos de informação é fator fundamental para a sobrevivência das organizações Isso devese ao alto valor que esses ativos possuem Já imaginou o impacto em uma organização ao perder todos 14 08072022 1735 os seus dados que estão armazenados em um servidor Baseado nesse cenário de grande valor e em relação aos aspectos da segurança da informação assinale a alternativa CORRETA A É necessário disponibilizar as informações das organizações de maneira precisa completa e em tempo hábil para que as pessoas possam utilizálas livremente sem a necessidade de autenticação e autorização B A informação é um ativo intangível fundamental para o funcionamento da maioria das organizações portanto é necessário garantir que a informação não seja afetada por ameaças ataques e erros do usuário C A informação é considerada como um ativo tangível e intangível e que tem valor sua proteção contra a perda de disponibilidade confidencialidade e integridade depende exclusivamente de recursos tecnológicos D Como as informações são consideradas com um ativo tangível em uma organização é necessário garantir que as informações não sejam afetadas por ameaças ataques e erros do usuário 5 Um dos fatores de grande vulnerabilidade quando falamos de segurança da informação são as pessoas Por isso na construção da política de segurança da informação PSI é importante deixar claro a importância de todos no processo de manter a informação segura As organizações devem periodicamente promover treinamentos e explicar sobre as possíveis formas de obtenção indevida de dados através da engenharia social Com base nesse assunto e nas formas de engenharia social analise as afirmativas a seguir I Você recebe um email dizendo que tem fotos da turma de colégio e coloca um link para ver as fotos II Uma pessoa fazendose passar por pesquisador de uma instituição e fica na frente do portão de entrada de uma empresa para obter dados III Batedores de carteira que roubam cartões bancários ou carteiras na rua Assinale a alternativa CORRETA A As afirmativas I e II estão corretas B As afirmativas II e III estão corretas C Somente a afirmativa III está correta D Somente a afirmativa I está correta 6 A informação é também considerada um ativo e diferente de um equipamento na maioria das vezes seu valor é incalculável para as organizações e fundamental para o funcionamento da organização Dito isso é necessário que seja dada a devida atenção a todas as etapas do ciclo de vida O incorreto descarte pode representar um risco para a organização quando não são observados os devidos cuidados Portanto no que diz respeito ao descarte de informações analise as afirmativas a seguir I A política de segurança deve identificar como será o descarte de informações e equipamentos de hardware pois estes podem conter informações valiosas que não foram devidamente apagadas de seus dispositivos de armazenamento II Quando realizamos a exclusão de informações importantes que são consideradas confidenciais de um microcomputador devemos também ter a preocupação extra já que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados III O descarte de informações só ocorre quando deletamos dados no sistema Ações como jogar documentos no lixo não são considerados descarte de informação IV O descarte da informação é a primeira etapa do ciclo de vida da informação pois descarta o que não precisa e só fica com o que está correto Assinale a alternativa CORRETA A As afirmativas I e III estão corretas B As afirmativas II e IV estão corretas C As afirmativas II III e IV estão corretas D As afirmativas I e II estão corretas 7 Quando falamos do ciclo de vida em segurança da informação ele abarca todo o processo da informação em uma organização desde o momento de sua criação até o momento em que deixa de ser necessário e pode ser descartado O ciclo de vida também pode descrever mudanças na criticidade da informação isto é as variações quanto à relevância da informação para a empresa passando de confidencial para pública ou viceversa Sobre esse ciclo de vida classifique V para as sentenças verdadeiras e F para as falsas Transporte ato de transportar a informação quando esta deixa de ser relevante Por exemplo deletar informações de computadores formatar um pen drive ou depositar documentos na lixeira Manuseio ou uso referese ao momento em que efetivamente a informação é utilizada independente em que formato esteja seja esta física através de um relatório ou virtual Armazenamento tratase do armazenamento da informação seja ele em 24 08072022 1735 arquivos físicos ou em bancos de dados de sistemas computadorizados Assinale a alternativa que apresenta a sequência CORRETA A F V F B V F V C V F F D F V V 8 A informação é também considerada um ativo e diferente de um equipamento na maioria das vezes seu valor é incalculável para as organizações e fundamental para o funcionamento da organização Dito isso é necessário que seja dada a devida atenção em todas as etapas do ciclo de vida O incorreto descarte pode representar um risco para a organização quando não são observados os devidos cuidados Portanto no que diz respeito ao descarte de informações classifique V para as sentenças verdadeiras e F para as falsas A política de segurança deve identificar como será o descarte de informações e equipamentos de hardware pois estes podem conter informações valiosas que não foram devidamente apagadas de seus dispositivos de armazenamento O descarte de informações só ocorre quando deletamos dados no sistema Ações como jogar documentos no lixo não são considerados descarte de informação O descarte da informação é a primeira etapa do ciclo de vida da informação pois descarta o que não precisa e só fica com o que está correto Quando realizamos a exclusão de informações importantes que são consideradas confidenciais de um microcomputador devemos também ter a preocupação extra já que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados Assinale a alternativa que apresenta a sequência CORRETA A V F F F B F V V F C V F F V D F V F V 9 Quando se pretende implementar uma política de segurança em uma organização o quanto antes for feito mais fácil será e melhores serão os resultados pois processos e procedimentos podem ser estipulados e implementados gerando bons resultados Por exemplo devese verificar o tipo de estrutura de segurança física como clima e restrição de acesso Também quem serão os profissionais e quais serão suas qualificações Além disso devem ser criadas e implantadas diretrizes de segurança quais equipamentos e sistemas serão utilizados responsáveis pela execução do projeto e quais normas de segurança deverão ser utilizadas Portanto no que diz respeito à segurança lógica e física assinale a alternativa CORRETA A A segurança ambiental compreende os aspectos relacionados ao ambiente tecnológico e envolve a integridade confidencialidade e disponibilidade das informações armazenadas nos dispositivos de computação e nas redes que os interligam B Barreiras de controle e físicas como catracas são uma técnica de segurança antiga e não há necessidade dessa preocupação nas políticas de segurança pois basta ter uma boa segurança lógica dos dados C Na segurança física devese observar as áreas e ambientes físicos da organização que não devem ser acessados por pessoas não autorizadas Por exemplo a sala do servidor deve estar sempre trancada e a chave dessa sala só pode ser acessada por usuários autorizados a trabalhar nos servidores D Com relação à segurança física a única preocupação diz respeito à proteção das informações armazenadas em meio digital 10 Quando falamos de segurança da informação não devemos apenas pensar nos equipamentos e redes É preciso estar atento aos comportamentos dos colaboradores A engenharia social referese à manipulação psicológica do comportamento humano ou à divulgação de informações confidenciais É usada para descrever um método de ataque no qual alguém usa a persuasão para obter acesso não autorizado a informações ou informações no computador Com relação à Engenharia Social assinale a alternativa CORRETA A Envolve aspectos das interações humanas habilidades para enganar pessoas a fim de violar a segurança da informação utilizando instruções da vivência social ao invés de instruções técnicas para acessar as 34 08072022 1735 informações ou informações no computador Com relação à Engenharia Social assinale a alternativa CORRETA A Envolve aspectos das interações humanas habilidades para enganar pessoas a fim de violar a segurança da informação utilizando instruções da vivência social ao invés de instruções técnicas para acessar as informações B Envolve práticas e técnicas de hacker e cracker para capturar informações do sistema das pessoas e extrair suas informações sigilosas de forma anônima C A engenharia social somente se aplica ao contexto empresarial pois os engenheiros sociais são contratados para melhorar a segurança D Trata da forma como os engenheiros burlam pessoas para obter informações sigilosas de maneira fácil e sem que estas pessoas se deem conta GABARITO 1D 2B 3D 4B 5C 6D 7D 8C 9C 10A