100% acharam este documento útil (1 voto)
917 visualizações8 páginas

N2 Sgsi

I. O documento discute engenharia social e como hackers exploram a ingenuidade das pessoas para roubar informações ou infectar computadores. II. Técnicas de engenharia social incluem coletar informações sobre alvos e criar histórias para enganá-los a realizar ações perigosas sem saber. III. Ataques de engenharia social usam pretextos como prêmios, promoções ou solicitações de órgãos oficiais para interagir com vítimas e roubar dados.

Enviado por

Fabiana Ana
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
100% acharam este documento útil (1 voto)
917 visualizações8 páginas

N2 Sgsi

I. O documento discute engenharia social e como hackers exploram a ingenuidade das pessoas para roubar informações ou infectar computadores. II. Técnicas de engenharia social incluem coletar informações sobre alvos e criar histórias para enganá-los a realizar ações perigosas sem saber. III. Ataques de engenharia social usam pretextos como prêmios, promoções ou solicitações de órgãos oficiais para interagir com vítimas e roubar dados.

Enviado por

Fabiana Ana
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd

 Pergunta 1

1 em 1 pontos
Na definição do escopo, uma das atividades que compõe a etapa de estabelecimento do
Sistema de Gestão de Segurança da Informação (SGSI) é a definição de quem serão as
pessoas e quais serão os setores e os processos da empresa beneficiados com a
implantação do SGSI.
Em relação às informações sobre a definição do escopo do SGSI, analise as afirmações a
seguir.
I - A definição do escopo garante uma melhor compreensão do contexto geral de uma
empresa, além de priorizar os setores que serão atendidos com a implantação do SGSI.
II - Para reduzir custos, muitas empresas reduzem o escopo e com isso podem acontecer
problemas, como diferentes setores na empresa não seguirem um padrão de segurança.
III - A norma ISO 27001 define a elaboração de um documento para registrar todos os
processos do escopo do SGSI.
IV - A definição do escopo nos termos das características do negócio garante à organização
sua localização, os ativos e a tecnologia, além das justificativas para quaisquer exclusões
do escopo.
Resposta Selecionada:  
Todas as alternativas estão corretas.
Resposta Correta:  
Todas as alternativas estão corretas.
Feedback Resposta correta. Todas as alternativas estão corretas, já que
da
resposta: a definição do escopo garante melhor compreensão do
contexto geral de uma organização, além do priorizar os
setores que serão atendidos com a implantação do SGSI. Para
reduzir custos, muitas empresas reduzem o escopo e, com
isso, podem acontecer problemas, como diferentes setores na
companhia não seguirem um padrão de segurança. A norma
ISO 27001 define a elaboração de um documento para
registrar todos os processos do escopo do SGSI. A definição
do escopo nos termos das características do negócio garante
à organização sua localização, os ativos e a tecnologia, além
das justificativas para quaisquer exclusões do escopo.
 Pergunta 2
1 em 1 pontos
Para que a implantação do Sistema de Gestão de Segurança da Informação (SGSI) tenha
êxito em uma empresa, é preciso seguir as etapas de implantação de acordo com a norma
NBR ISO/IEC 27001. Além disso, os gestores da empresa devem estar engajados e dar o
suporte necessário ao processo de implantação.
 
Considerando o contexto apresentado, avalie as seguintes asserções sobre a implantação
do SGSI.
I. Para que a implantação do SGSI seja eficiente, é preciso medir periodicamente a
ocorrência de incidentes de segurança da informação, avaliar se eles são aceitáveis de
acordo com a política definida pela empresa, apresentar as oportunidades de melhorias
identificadas aos gestores e registrar as ações que podem impactar no desempenho do
SGSI.
PORQUE
II. As atividades de melhoria contínua executam somente as ações corretivas identificadas
ao longo da utilização do SGSI e garantem que algumas melhorias estejam de acordo com
os objetivos definidos pela empresa.
A respeito dessas asserções, assinale a alternativa correta.
Resposta  
Selecionada:
A asserção I é uma proposição verdadeira, e a II é uma
proposição falsa.
Resposta Correta:  
A asserção I é uma proposição verdadeira, e a II é uma
proposição falsa.
Feedback Resposta correta. A asserção I é uma proposição verdadeira, e
da
resposta: a II é uma proposição falsa. Para que a implantação do SGSI
seja eficiente, é preciso medir periodicamente a ocorrência de
incidentes de segurança da informação, avaliar se eles são
aceitáveis de acordo com a política definida pela empresa,
apresentar as oportunidades de melhorias identificadas aos
gestores e registrar as ações que podem impactar no
desempenho do SGSI.
 Pergunta 3
0 em 1 pontos
A etapa de implementação do Sistema de Gestão de Segurança da Informação (SGSI)
consiste em implantar a política, os procedimentos e os controles de segurança, conforme a
norma NBR ISO/IEC 27001. Os requisitos dessa etapa são: a elaboração e implementação
de um plano de tratamento de riscos, a implementação dos controles selecionados, o
gerenciamento das operações do SGSI, entre outros.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27001 :
Tecnologia da informação — Técnicas de segurança — Sistemas de gestão da segurança
da informação — Requisitos. Rio de Janeiro: ABNT, 2011.
 
Em relação às informações sobre a etapa de implementação do SGSI, assinale a
alternativa correta.
Resposta  
Selecionada:
A definição dos responsáveis pelo acompanhamento das
atividades do sistema faz parte da etapa de implementação
dos procedimentos e outros controles.
Resposta  
Correta:
Quem executará, qual será o tempo gasto na execução e
quando será executado são requisitos encontrados na
elaboração de um plano de tratamento de riscos.
Feedback Resposta incorreta. A definição dos responsáveis pelo
da
resposta: acompanhamento das atividades do sistema está na etapa de
gerenciamento das operações do SGSI. A decisão de como
medir a eficácia dos controles ou grupos de controles
selecionados mede a eficácia dos controles e aponta como
serão as medidas, com o objetivo de gerar resultados
comparáveis e reproduzíveis. A identificação de eventos e
respostas a incidentes de segurança da informação faz parte
da etapa de gerenciamento dos recursos para o SGSI. As
considerações sobre financiamentos que alcancem os
objetivos de controle identificados estão descritos na etapa de
implementação do plano de tratamento de riscos.
 Pergunta 4
0 em 1 pontos
A etapa de estabelecimento do Sistema de Gestão de Segurança da
Informação (SGSI) consiste em definir as estratégias que a empresa
usará de acordo com a sua política e seus objetivos, conforme a norma
NBR ISO/IEC 27001. Os requisitos da etapa são: a definição do escopo e
os limites do SGSI; a definição da política do SGSI; a definição da
abordagem da análise/avaliação de riscos; a seleção dos objetivos de
controle e dos controles para o tratamento de riscos; e a declaração de
aplicabilidade.
Em relação às informações sobre a etapa de estabelecimento do SGSI,
assinale a alternativa correta.
Resposta  
Selecionada:
As medidas de segurança definidas para a empresa são
descritas na etapa de definição do escopo e dos limites do
SGSI.
Resposta  
Correta:
A definição de quem serão as pessoas, os setores e os
processos da empresa beneficiados com a implantação do
SGSI é feita na etapa de definição do escopo e dos limites
do SGSI.
Feedback Resposta incorreta. A definição dos acessos
da
resposta: ao sites permitidos pela empresa, a preservação dos
equipamentos utilizados e o treinamento dos funcionários são
exemplos de políticas de segurança da informação. Na
declaração de aplicabilidade, estão descritas as medidas de
segurança definidas para a empresa. Na definição da
abordagem de análise/avaliação de riscos, é descrita qual será
a metodologia de análise/avaliação de riscos de acordo com o
negócio da empresa. A política de segurança da informação é
um documento de orientação e direcionamentos em relação
aos ativos de informação de uma empresa, e é planejada de
acordo com as particularidades do negócio.
 Pergunta 5
0 em 1 pontos
“As vantagens dos hackers não são as falhas de um computador ou de um aplicativo móvel,
mas as ferramentas que os permitem enganar as pessoas. Nos últimos anos, muitos
ataques passaram a envolver componentes de engenharia social, que tentam persuadir um
indivíduo a realizar uma ação que cause uma infecção ou a divulgação de informações
valiosas. Durante um ataque de engenharia social, a vítima não tem discernimento de que
suas ações são perigosas, o criminoso explora a ingenuidade do alvo, em vez de alguma
propensão criminosa.
As técnicas usadas buscam coletar informações sobre o alvo, como seus hobbies, local de
trabalho ou banco, por exemplo. Com essas informações os criminosos criam um enredo
bem-sucedido envolvendo o alvo e proporcionando um pretexto para interação, o que pode
ser o anúncio de um prêmio, uma promoção de uma loja conhecida ou algum prestador de
serviço, órgão oficial ou autoridade solicitando informações pessoais”.

HYPPOLITO, T. O maior problema da segurança da informação somos nós. Canaltech ,


[ s. l. ], 31 mar. 2015. Disponível em: [Link]
seguranca-da-informacao-somos-nos/ . Acesso em: 01 out. 2020.

Considerando o contexto apresentado, avalie as seguintes asserções sobre segurança da


informação.
I. Para proteger-se de ataques cibercriminosos, é preciso tomar algumas medidas, como
usar uma solução de segurança capaz de identificar ameaças em e-mails e sites ,
manter softwares e sistemas operacionais sempre atualizados e nunca abrir links de e-
mails incomuns, especialmente os que contêm erros gramaticais, mensagens suspeitas e
ameaças injustificadas.

PORQUE
II. Limitar as informações publicadas na internet e checar o grau de privacidade de suas
redes sociais é outra opção de segurança, uma vez que os criminosos podem usar essas
informações contra você nos ataques de engenharia social.

A respeito dessas asserções, assinale a alternativa CORRETA.


Resposta  
Selecionada:
As asserções I e II são proposições verdadeiras, mas a II
não é uma justificativa da I.
Resposta Correta:  
As asserções I e II são proposições verdadeiras.
Feedback Resposta incorreta. As asserções I e II são proposições
da
resposta: verdadeiras. Para proteger-se de ataques cibercriminosos, é
preciso tomar algumas medidas, como usar uma solução de
segurança capaz de identificar ameaças em e-mails e sites,
manter softwares e sistemas operacionais sempre atualizados
e nunca abrir links de e-mails
incomuns, especialmente os que contêm erros gramaticais,
mensagens suspeitas e ameaças injustificadas. Limitar as
informações publicadas na internet e checar o grau de
privacidade de suas redes sociais é outra opção de segurança,
uma vez que os criminosos podem usar essas informações
contra você nos ataques de engenharia social.
 Pergunta 6
1 em 1 pontos
A companhia Prov Service NET é uma prestadora de serviços de banda larga que atua
como provedor de internet para pequenas empresas de cidades do interior. Sua missão é
prestar um serviço de internet com qualidade, alinhado aos objetivos estratégicos de
negócios de seus clientes. A empresa ainda não possui um Sistema de Gestão de
Segurança da Informação (SGSI) e deseja realizar a implementação para garantir a
segurança, confiabilidade, integridade e disponibilidade das informações nas
transações on-line de seus consumidores.
Em relação às etapas necessárias para implantar o SGSI na empresa Prov Service  NET,
assinale a alternativa correta.
Resposta  
Selecionada:
As etapas que compõe a implantação do SGSI são: a
definição do escopo, a elaboração da política do SGSI, a
abordagem de gestão, os objetivos de controle e a
monitoração do SGSI.
Resposta  
Correta:
As etapas que compõe a implantação do SGSI são: a
definição do escopo, a elaboração da política do SGSI, a
abordagem de gestão, os objetivos de controle e a
monitoração do SGSI.
Feedback da Resposta correta. As etapas que compõem a implantação do
resposta:
SGSI são: a definição do escopo, a elaboração da política do
SGSI, a abordagem de gestão, os objetivos de controle e a
monitoração do SGSI.
 Pergunta 7
1 em 1 pontos
A segurança da informação abrange um conjunto de ações que garantem a confiabilidade,
integridade e disponibilidade das informações de pessoas ou organizações.
Nesse sentido, assinale a alternativa que apresenta, de forma correta, o que a
confiabilidade, integridade e disponibilidade das informações.
Resposta  
Selecionada:
a confiabilidade garante que somente pessoas autorizadas
tenham acesso aos dados e às informações. A integridade
garante que os dados de hardware
e s oftware não sejam modificados por pessoas não
autorizadas e que as informações sejam consistentes. Já a
disponibilidade deve garantir que os dados e as
informações estejam disponíveis para serem acessadas
quando solicitadas.
Resposta  
Correta:
a confiabilidade garante que somente pessoas autorizadas
tenham acesso aos dados e às informações. A integridade
garante que os dados de  hardware
e software não sejam modificados por pessoas não
autorizadas e que as informações sejam consistentes. Já a
disponibilidade deve garantir que os dados e as
informações estejam disponíveis para serem acessadas
quando solicitadas.
Feedback Resposta correta. A segurança da informação abrange um
da
resposta: conjunto de ações que garantem a confiabilidade, a
integridade e a disponibilidade das informações de pessoas
ou organizações. A confiabilidade garante que somente
pessoas autorizadas tenham acesso aos dados e às
informações. A integridade garante que os dados
de hardware e software
não sejam modificados por pessoas não autorizadas e que as
informações sejam consistentes. Já a disponibilidade deve
garantir que os dados e as informações estejam disponíveis
para serem acessadas quando solicitadas.
 Pergunta 8
0 em 1 pontos
A norma NBR ISO/IEC 27001 segue o modelo Plan-Do-Check-Act
(PDCA) e estrutura os processos do Sistema de Gestão de Segurança da Informação
(SGSI), com o objetivo de estabelecer, implementar, operar, monitorar, analisar
criticamente, manter e melhorar o SGSI.
Em relação à estrutura dos processos do SGSI, analise as afirmações a seguir.
I - Na etapa de planejamento, a segurança da informação está diretamente associada com
os interesses pessoais dos acionistas da empresa.
II - A etapa de manutenção e melhoria do SGSI age apenas nas ações corretivas, com base
nos erros encontrados durante a análise crítica com o objetivo de corrigir os erros do SGSI.
III - A etapa de implementação e operação do SGSI, além de implementar, atua sobre a
política, os controles, processos e procedimentos.
IV - A etapa de monitoramento e análise crítica do SGSI mede e avalia o desempenho do
processo baseado na política, nos objetivos e na experiência prática do SGSI.
Agora, assinale a alternativa que apresenta a resposta correta.
Resposta  
Selecionada: Apenas as afirmativas I e IV estão corretas.
Resposta Correta:  
Apenas as afirmativas III e IV estão corretas.
Feedback Resposta incorreta. Apenas as afirmativas III e IV estão
da
resposta: corretas. Na etapa de planejamento, a segurança da
informação está diretamente relacionada aos objetivos da
empresa. A etapa de manutenção e melhoria do SGSI atua nas
ações corretivas e preventivas, com base nos resultados da
auditoria interna do SGSI e da análise crítica com o objetivo de
melhorá-lo continuamente.
 Pergunta 9
0 em 1 pontos
“O usuário é a porta de entrada para um ciberataque em massa’, afirmou Robert Freeman,
vice-presidente da FireEye , uma companhia americana de cibersegurança voltada à
proteção de grandes empresas. Mas por que um hacker invadiria o computador de uma
pessoa comum? Segundo especialistas, eles são garantia de acesso fácil. É dessa forma
que a maioria dos cibercriminosos invade um sistema e rouba informações de usuários,
junto com suas senhas de acesso para e-mails, sistemas de empresas, etc. De acordo com
a FireEye,
em 2015, os três setores mais visados por ataques hacker da economia foram: financeiro e
negócios (28% dos ataques., hospitais e saúde (22%) e empresas com alto
desenvolvimento tecnológico (10%)”.

MONTEIRO, C. Usuários comuns são porta de entrada para ciberataques em


massa. Veja , [ s. l. ], 8 jun. 2017. Disponível em: [Link]
comuns-sao-porta-de-entrada-para-ciberataques-em-massa/ . Acesso em: 01 out. 2020.
Considerando o contexto apresentado, avalie as seguintes asserções sobre segurança da
informação.
I. A maioria das fraudes que, antes, eram facilmente detectadas por sistemas de segurança,
como antivírus, tornaram-se mais difíceis de serem identificadas.
PORQUE
II. É necessário implementar uma cultura de cibersegurança nacional para proteger os
ataques e punir os criminosos, para que as empresas estejam protegidas contra essas
ações.
A respeito dessas asserções, assinale a alternativa CORRETA.
Resposta  
Selecionada:
As asserções I e II são proposições verdadeiras, mas a II
não é uma justificativa da I.
Resposta Correta:  
As asserções I e II são proposições verdadeiras.
Feedback Resposta incorreta. As asserções I e II são proposições
da
resposta: verdadeiras. De fato, a maioria das fraudes que, antes, eram
facilmente detectadas por sistemas de segurança, como
antivírus, tornaram-se mais difíceis de serem identificadas.
Para que as empresas estejam protegidas contra essas ações,
é necessário implementar uma cultura de cibersegurança
nacional para proteger os ataques e punir os criminosos.
 Pergunta 10
0 em 1 pontos
O Sistema de Gestão de Segurança da Informação (SGSI) é um sistema de gestão
corporativo que gerencia a segurança da informação de uma empresa com base na
confiabilidade, integridade e disponibilidade das informações e nos riscos de negócio,
sendo de responsabilidade da empresa definir quais informações serão protegidas.
Em relação às informações sobre o SGSI, analise as afirmações a seguir.
I -  O SGSI atua na melhoria contínua com base nos resultados obtidos durante a análise
crítica dos gestores da empresa.
II - A empresa deve estabelecer quais informações serão protegidas e, uma vez feito isso, o
SGSI irá qualificar e tratar tais informações. 
III - As informações a serem protegidas, definidas pela empresa, compreendem os
processos de negócio que as geram tais informações.
IV - O SGSI garante a preservação das informações geradas, mas não consegue manter
100% da segurança delas na empresa.
Agora, assinale a alternativa que apresenta a resposta correta.
Resposta  
Selecionada:
Apenas as afirmativas I e IV estão corretas.
Resposta Correta:  
Apenas as afirmativas I, II e III estão corretas.
Feedback Resposta incorreta. Apenas as afirmativas I, II e III estão
da
resposta: corretas. O SGSI atua na melhoria contínua com base nos
resultados obtidos durante a análise crítica dos gestores da
empresa. Esta deve estabelecer quais informações serão
protegidas e uma vez feito isso, o SGSI irá qualificar e tratá-
las. As informações a serem protegidas compreendem os
processos de negócio que as geram. A informação IV está
incorreta, pois O SGSI garante a preservação e integridade das
informações geradas e mantidas em uma empresa.

Você também pode gostar