Buscar

segurança-9

Prévia do material em texto

04/04/2022 22:34 Avaliação Online - SGE ESAB
https://sge.esab.edu.br/aluno/saladeaula/avaliacaoonline/851320 1/4
ESAB
campus on-linesala de aula
fabricio.logis�ca03@gmail.com 
• sair
202202SI17081 - Auditoria e Segurança em Sistemas de Informação - SAGAH
Conteúdo
Unidades
Bibliografia
Glossário
Download
Apoio Pedagógico
Fórum
Laboratório
Mensagem para o Professor
A�vidades Obje�vas
Agenda de Encontros On-line
Avaliações
Avaliação Online
Tarefas Disserta�vas
Informações
Meus Colegas
Meus Tutores
Biblioteca
Biblioteca Virtual
Minha Biblioteca
Biblioteca Sagah
Periódicos Online
Links Interessantes
Sala de Aula • Início
Avaliação Online
A- A A+ P/B Colorido
Questão 1 : São componentes essenciais para a manutenção da segurança de um sistema:
Resposta Errada! A resposta correta é a opção D
Jus�fica�va: Esses são os componentes essenciais para a manutenção da segurança.
A Troca de senhas, firewall e criptografia.
B Protocolos inseguros, senhas fáceis e bugs.
C Integridade, auten�cidade e disponibilidade.
D Cultura, mecanismos e polí�ca de segurança.
E Bugs, polí�ca e procedimentos.
Questão 2 : Sobre a segurança da informação e alguns dos mo�vos para se preocupar e inves�r nela, assinale a alterna�va correta.
https://sge.esab.edu.br/aluno
https://sge.esab.edu.br/aluno/saladeaula
https://sge.esab.edu.br/aluno/pessoa/meusdados
https://sge.esab.edu.br/acesso/logout
https://sge.esab.edu.br/aluno/saladeaula/conteudo/selecionar/283613
https://sge.esab.edu.br/aluno/saladeaula/bibliografia
https://sge.esab.edu.br/aluno/saladeaula/glossario
https://sge.esab.edu.br/aluno/saladeaula/download
https://sge.esab.edu.br/aluno/saladeaula/forum
https://sge.esab.edu.br/aluno/saladeaula/link/laboratorio
https://sge.esab.edu.br/aluno/saladeaula/duvidaaotutor/minhas
https://sge.esab.edu.br/aluno/saladeaula/atividadeobjetiva
https://sge.esab.edu.br/aluno/evento
https://sge.esab.edu.br/aluno/saladeaula/avaliacaoonline
https://sge.esab.edu.br/aluno/saladeaula/atividadedissertativa
https://sge.esab.edu.br/aluno/saladeaula/meuscolegas
https://sge.esab.edu.br/aluno/saladeaula/sobreotutor
https://sge.esab.edu.br/aluno/postBibliotecaVirtual
https://sge.esab.edu.br/aluno/postMinhaBiblioteca
https://sge.esab.edu.br/aluno/postBibliotecaSagah
https://sge.esab.edu.br/aluno/saladeaula/link/periodico
https://sge.esab.edu.br/aluno/saladeaula/link/linksInteressantes
https://sge.esab.edu.br/aluno/saladeaula
https://sge.esab.edu.br/aluno/saladeaula/avaliacaoonline
javascript:UniversalAccess.fontSize(1, 'corpoft')
javascript:UniversalAccess.fontSize(0, 'corpoft')
javascript:UniversalAccess.fontSize(2, 'corpoft')
javascript:UniversalAccess.setActiveStyleSheet('estilo_pb')
javascript:UniversalAccess.setActiveStyleSheet('')
04/04/2022 22:34 Avaliação Online - SGE ESAB
https://sge.esab.edu.br/aluno/saladeaula/avaliacaoonline/851320 2/4
Resposta Errada! A resposta correta é a opção C
Jus�fica�va: Alguns �pos de falha em sistemas não são consideradas falhas de segurança, como, por exemplo, as falhas de preenchimento de formulários, as quais são classificadas como falhas
funcionais. Algumas falhas de segurança podem causar danos financeiros graves para as empresas e para os clientes, sendo um exemplo dessa situação, casos em que existe a perda ou o
vazamento de dados de clientes. Evitar vazamento de dados é um compromisso da área de segurança da informação, independentemente da forma como esses dados são armazenados. Além da
preocupação com o vazamento e a perda de dados, os responsáveis pela segurança da informação devem garan�r sempre a u�lização de so�wares autên�cos e atualizados para evitar sequestro
de dados.
A Uma das formas de evitar sequestro de dados por vírus é colocando senha de acesso nos computadores da empresa.
B Evitar vazamento de dados não é um compromisso da área de segurança da informação; é uma questão é�ca entre empresa e funcionário.
C A principal forma de evitar problemas com sequestro de dados é u�lizar so�wares originais, mantendo estes sempre atualizados.
D Uma falha em segurança da informação pode causar problemas financeiros para a empresa, especificamente em casos que envolvem alteração de valores em sistemas de caixa.
E Um exemplo de falha de segurança é quando ao preencher um cadastro com os dados pessoais e enviá-los, é exibida uma mensagem de erro e o usuário precisa digitá-los novamente.
Questão 3 : A área de segurança da informação u�liza diversos termos técnicos que devem ser bem compreendidos e diferenciados pelos gestores, especialmente aqueles cuja atuação está diretamente relacionada com a
proteção dos dados e redes da organização. Esse conhecimento é fundamental para que as ferramentas corretas sejam empregadas em cada situação que envolva a segurança da informação.
 
Analise os termos apresentados a seguir e relacione-os corretamente a seus conceitos:
I. Risco.
II. Ameaça.
III. Contramedida.
IV. Exploração.
 
( ) Uso de alguma ferramenta ou técnica com o intuito de obter vantagem de uma vulnerabilidade.
( ) Recurso de segurança adotado para reduzir riscos.
( ) Probabilidade de uma ameaça explorar uma vulnerabilidade.
( ) Situação em que alguém ou algo pode causar danos a um ou vários a�vos.
 
Marque a alterna�va que apresenta CORRETAMENTE o relacionamento entre os termos e seus respec�vos conceitos.
Resposta Errada! A resposta correta é a opção E
Jus�fica�va: A exploração acontece quando alguma ferramenta ou técnica é empregada para se aproveitar determinada vulnerabilidade. A contramedida é u�lizada nas organizações visando a
redução de riscos de segurança nas organizações. O risco de determinado acontecimento é a probabilidade existente de uma ameaça conseguir explorar uma vulnerabilidade do ambiente. A
ameaça indica que alguma pessoa ou equipamento pode ocasionar danos a a�vos pessoais ou empresariais.
A 2, 1, 3, 4.
B 3, 2, 1, 4.
C 3, 4, 1, 2.
D 4, 1, 3, 2.
E 4, 3, 1, 2.
Questão 4 : O RGPD entrou em vigor no dia 25 de maio de 2018 e serviu de inspiração para a formulação da lei brasileira. A LGPD, quando comparada com a legislação europeia, acaba sendo mais resumida e genérica. Que �po
de problemas essa lacuna de informações pode gerar no Brasil?
Resposta Errada! A resposta correta é a opção D
Jus�fica�va: A LGPD é mais enxuta em relação a alguns aspectos quando comparada com o RGPD, criando também espaços para interpretações, o que deixa tudo mais subje�vo. Essa lacuna pode
gerar insegurança jurídica, justamente pela sua falta de obje�vidade, permi�ndo espaço para subje�vidade em situações possíveis, como, por exemplo, em relação a prazos - enquanto na norma
europeia (RGPD) é dito que determinada ação deve ser feita em até 72 horas, no caso da LGPD, é informado “prazo razoável”. Porém, o que seria um prazo razoável? Esse �po de situação pode
gerar diversos aspectos jurídicos que devem tomar conta dos tribunais em um futuro próximo.
A Essa lacuna acaba gerando obje�vidade e interpretações comuns, criando segurança jurídica e promovendo os demais bene�cios para a sociedade, seguindo o propósito estabelecido de
04/04/2022 22:34 Avaliação Online - SGE ESAB
https://sge.esab.edu.br/aluno/saladeaula/avaliacaoonline/851320 3/4
boa-fé.
B Essa lacuna acaba gerando ruídos de comunicação, porém os ar�gos são claros e obje�vos, o que acaba minimizando os demais impactos e ocasionando boas interpretações, que servemde exemplo.
C Essa lacuna acaba gerando certa flexibilidade no uso dos dados e, com isso, promover maior cuidado na u�lização da informação, mesmo os cuidados jurídicos vigentes em lei.
D Essa lacuna acaba gerando subje�vidade e interpretações variadas, criando insegurança jurídica e promovendo precedentes confusos que podem representar impactos nega�vos para asociedade.
E Essa lacuna acaba gerando total segurança jurídica para o cidadão, pois ele terá sempre a informação de como o seu dado será u�lizado pela empresa. Essa transparência é vital para ouso correto.
Questão 5 : Uma das medidas mais comuns para prevenir um ataque de negação de serviço é a u�lização de servidoresproxy. Como ele funciona?
Acertou! A resposta correta é a opção C
Jus�fica�va: A u�lização de servidores proxy consiste na análise das requisições às máquinas da rede, funcionando como ponte entre a Internet e o computador-ví�ma. Esse �po de servidor filtra o
tráfego indesejado, permi�ndo que o tráfego verdadeiro passe.
A O servidor proxy funciona como barreira para a máquina-ví�ma, impedindo qualquer �po de tráfego.
B O servidor proxy funciona como porta entre a rede mundial e o computador-ví�ma, deixando todo �po de tráfego passar.
C O servidor proxy funciona como ponte entre a Internet e a máquina-ví�ma, filtrando o tráfego indesejado e deixando passar o verdadeiro.
D O servidor proxy é elemento intermediário entre o computador-atacante e o computador-ví�ma, efe�vando a conexão entre eles.
E O servidor proxy representa uma máquina conectada na mesma rede do computador-ví�ma e sofre ataques no lugar dela.
Questão 6 : São recursos de auten�cação:
Resposta Errada! A resposta correta é a opção C
Jus�fica�va: Alguns dos principais �pos de recursos de auten�cação são: senhas, tokens, cartões inteligentes e sistemas biométricos.
A ID, senha e biometria.
B senha, matrícula e autorização.
C senha, token e biometria.
D token, smart card e ID.
E biometria, senha e telefone.
Questão 7 : Por que as vulnerabilidades são uma das maiores preocupações da área de segurança da informação?
Resposta Errada! A resposta correta é a opção B
Jus�fica�va: As vulnerabilidades são uma das maiores preocupações da segurança da informação, pois deixam os sistemas e as informações armazenadas por eles expostos para atacantes. Elas
reduzem a segurança da informação, permi�ndo que uma tenta�va de ataque seja bem-sucedida, o que resulta na perda da integridade da informação.
A As vulnerabilidades podem impedir que os atacantes consigam invadir as redes de computadores.
B As vulnerabilidades podem permi�r que uma tenta�va de ataque seja bem-sucedida, resultando em perda da integridade da informação.
C As vulnerabilidades podem permi�r o acesso de usuários legí�mos na rede.
D As vulnerabilidades podem permi�r que sejam impedidos quaisquer ataques vindos de fora da rede.
E As vulnerabilidades podem permi�r que uma tenta�va de ataque seja iden�ficada e impedida.
Questão 8 : O que é uma chave privada?
Resposta Errada! A resposta correta é a opção D
Jus�fica�va: Essa é a definição de uma chave privada.
04/04/2022 22:34 Avaliação Online - SGE ESAB
https://sge.esab.edu.br/aluno/saladeaula/avaliacaoonline/851320 4/4
A Chave u�lizada para cifrar os dados.
B Chave u�lizada para decifrar os dados cifrados por outra chave privada.
C Chave u�lizada para se conectar ao banco de dados.
D Chave u�lizada para decifrar os dados cifrados por uma chave pública.
E Chave u�lizada como senha mestra de uma aplicação.
Questão 9 : Existem vários �pos de sistemas de informações e cada um pode atender a uma necessidade específica da empresa. Os sistemas de informações podem se dividir em 4 grupos. Marque a alterna�va que indica
corretamente os 4 grupos.
Acertou! A resposta correta é a opção A
Jus�fica�va: Os 4 grupos de sistemas de informação são: sistemas de nível operacional, conhecimento, gerencial e estratégico.
A Sistemas de nível operacional, conhecimento, gerencial e estratégico.
B Sistemas de nível gestacional, gerencial, conhecimento e estratégico.
C Sistemas de nível gerencial, informação, operacional e estratégico.
D Sistemas de nível gerencial, conhecimento e operacional e integrador.
E Sistemas de nível estratégico, operacional, gerencial e conhecimento.
Questão 10 : O que é PSI?
Resposta Errada! A resposta correta é a opção A
Jus�fica�va: Esse é o conceito correto para PSI.
A Polí�ca de Segurança da Informação - Procedimentos, regras de uso, requisitos e punições.
B Polí�ca de Serviços de Internet - Procedimentos para uma navegação segura.
C Procedimentos de Segurança Integrada - Regras para integração da segurança de sistemas.
D Privacidade e Segurança Individual - Protocolos que definem o princípio da individualidade do usuário.
E Punições de Sistemas Integrados - Polí�cas de punição para invasores de sistemas Web.
Tempo Gasto
 
00:00:13
Maior pontuação:
2.5
Pontuação:
0.5
Refazer Avaliação
https://sge.esab.edu.br/aluno/saladeaula/avaliacaoonline/refazer/851320

Continue navegando