Buscar

SEGURANÇA FÍSICA E LÓGICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. SEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_E1_20222 
 
 
2. CONTEÚDO 
 
3. Revisar envio do teste: QUESTIONÁRIO UNIDADE I 
 
• 
• 
SEGURANÇA FÍSICA E LÓGICA (7114-120_56920_R_E1_20222) 
• CONTEÚDO 
Usuário ronelson.silva @aluno.unip.br 
Curso SEGURANÇA FÍSICA E LÓGICA 
Teste QUESTIONÁRIO UNIDADE I 
Iniciado 08/08/22 19:25 
Enviado 08/08/22 19:40 
Status Completada 
Resultado da 
tentativa 
1 em 1 pontos 
Tempo decorrido 15 minutos 
Resultados 
exibidos 
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, 
Perguntas respondidas incorretamente 
• Pergunta 1 
0,1 em 0,1 pontos 
 
A análise de risco quantitativa pode ser dividida em cinco etapas. Sobre a etapa de 
identificar as ações é correto afirmar que: 
Resposta 
Selecionada: 
d. 
Implementação de novas políticas organizacionais e procedimentos, 
assim como maiores controles técnicos e físicos. 
Respostas: a. 
Sobre as ameaças que possam afetar operações críticas e os ativos, 
como hackers, criminosos, terroristas, ameaças naturais etc. 
 
b. 
Estimar a probabilidade de um evento ocorrer com base no histórico de 
informações e julgamentos individuais. 
 
c. 
Classificar o valor, o nível de sensibilidade e a criticidade das 
operações, as potenciais perdas ou danos que podem ocorrer se a 
ameaça se realizar, incluindo ainda os custos de recuperação. 
 
d. 
Implementação de novas políticas organizacionais e procedimentos, 
assim como maiores controles técnicos e físicos. 
 
e. 
Expor os resultados que devem ser documentados e, posteriormente, 
criado um plano de ação. 
Comentário da 
resposta: 
Resposta: D 
Comentário: a etapa 4 refere-se a identificar as ações com base na 
análise de custo x benefício na condução da redução do risco. 
 
 
• Pergunta 2 
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_82906598_1&course_id=_231182_1&content_id=_2803826_1&return_content=1&step=
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_82906598_1&course_id=_231182_1&content_id=_2803826_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_82906598_1&course_id=_231182_1&content_id=_2803826_1&return_content=1&step=
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_82906598_1&course_id=_231182_1&content_id=_2803826_1&return_content=1&step=
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_82906598_1&course_id=_231182_1&content_id=_2803826_1&return_content=1&step=
0,1 em 0,1 pontos 
 
Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os 
profissionais de Redes devem estar atentos aos três elementos de segurança da 
informação que agregados formam os ativos da segurança. Quais são esses três 
elementos? 
I- Pessoas, tecnologia e legitimidade. 
II- Tecnologia, processos e integridade. 
III- Pessoas, processos e tecnologia. 
IV- Pessoas, tecnologia e confidencialidade. 
V- Pessoas, tecnologia e autenticidade 
 
Resposta Selecionada: c. 
Apenas a afirmativa III. 
Respostas: a. 
Apenas a afirmativa I. 
 b. 
Apenas a afirmativa II. 
 c. 
Apenas a afirmativa III. 
 d. 
Apenas a afirmativa IV. 
 e. 
Apenas a afirmativa V. 
Comentário 
da resposta: 
Resposta: C 
Comentário: os profissionais que lidam com Redes devem estar atentos à 
tecnologia a ser empregada, mas muito além disso com os processos que 
se refletem no cumprimento das Leis, políticas e normas internas de 
segurança da informação e, principalmente, com as pessoas que fazem 
uso das Redes, sempre treinando e conscientizando sobre o uso seguro 
das Redes. 
 
 
• Pergunta 3 
0,1 em 0,1 pontos 
 
As ameaças podem ser representadas por alguma ocasião ou evento que pode ter 
potencial para causar prejuízos aos ativos informação. Dessa maneira, é correto afirmar 
sobre os tipos de ameaças: 
I- A origem das ameaças pode ser de três tipos. 
II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e 
até espionagem. 
III- O principal agente de uma ameaça acidental são os crackers ou funcionários 
insatisfeitos. 
IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da 
natureza. 
 
Resposta Selecionada: c. 
I e IV estão corretas. 
Respostas: a. 
I, II e III estão corretas. 
 b. 
II, III e IV estão corretas. 
 
 c. 
I e IV estão corretas. 
 d. 
I, II, III e IV estão corretas. 
 e. 
I e II estão corretas. 
Comentário 
da resposta: 
Resposta: C 
Comentário: as ameaças podem explorar vulnerabilidades e se 
concretizarem. A origem das ameaças podem ser: naturais, acidentais ou 
intencionais. Ameaças naturais como fenômenos da natureza (enchentes, 
furações) têm como agente a própria natureza, já as ameaças acidentais 
como erros de usuários, falhas sistêmicas e falta de energia têm como 
agente falha ou falta de conhecimento, e as ameaças intencionais como 
invasões/terrorismo, chantagem/extorsão e espionagem 
como crackers ou funcionários insatisfeitos como agentes. 
 
• Pergunta 4 
0,1 em 0,1 pontos 
 
As proteções são definidas a partir do valor e da importância do ativo de informação para 
a organização e são desenvolvidas para processos como política e normas, para pessoas 
como portas, alarmes e treinamento ou para tecnologia como permissão de 
acesso, firewalls. Sobre os aspectos de implantação dos mecanismos de proteção, 
podemos destacar: 
I- São sempre implantadas sobre dois aspectos o físico e o lógico. 
II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de 
segurança da informação. 
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de 
arquivos, firewalls e perfis de usuários em aplicações, que influenciam diretamente a 
tecnologia. 
IV- No aspecto físico, o elemento mais influenciado são as pessoas. 
 
Resposta Selecionada: c. 
III e IV estão corretas. 
Respostas: a. 
I, II e IV estão corretas. 
 b. 
II, III e IV estão corretas. 
 c. 
III e IV estão corretas. 
 d. 
I, II, III e IV estão corretas. 
 e. 
I e II estão corretas. 
Comentário 
da resposta: 
Resposta: C 
Comentário: as proteções sempre são implantadas sobre três aspectos: 
lógico, físico e administrativo. No aspecto físico como portas, fechaduras 
e vigilantes visa a influenciar o elemento pessoas. Já o aspecto lógico 
como permissão de em sistemas de arquivos, firewalls e perfis de 
usuários em aplicações, influencia diretamente a tecnologia. O aspecto 
administrativo como política as normas e procedimentos de segurança 
da informação influencia o elemento processos. 
 
 
• Pergunta 5 
0,1 em 0,1 pontos 
 
Conhecendo a importância da classificação das informações para a segurança da 
informação, podemos afirmar que: 
I- É um processo que inclui conhecer todos os ativos de informação e definir os que 
requerem maior, quem deve definir o valor da informação é sempre o proprietário dela. 
II- Na prática, o processo de classificação da informação consiste em organizar as 
informações pelo seu grau de importância e, a partir disso, definir quais os níveis de 
proteção que cada ativo de informação requer. 
III- A classificação da informação é imutável, pois, quando uma informação é classificada 
por seu dono, ela não mais poderá ser alterada mesmo por ele próprio. 
IV- As organizações podem seguir diversos esquemas de classificação para suas 
informações no que se refere à confidencialidade, muitas atribuem apenas três categorias 
para facilitar a análise e a implantação de mecanismos de proteção que são confidencial, 
restrita e pública. 
 
Resposta Selecionada: d. 
I, II e IV estão corretas.Respostas: a. 
I, II e III estão corretas. 
 b. 
II, III e IV estão corretas. 
 c. 
I e III estão corretas. 
 d. 
I, II e IV estão corretas. 
 e. 
I e II estão corretas. 
Comentário 
da resposta: 
Resposta: D 
Comentário: a classificação da informação não é imutável, pelo contrário, 
assim como a informação passa por um ciclo de vida, a classificação da 
informação pode mudar conforme seu estado e importância, a exemplo 
do balanço patrimonial de uma empresa que inicia seu ciclo de vida 
classificado no nível mais alto de classificação e termina seu ciclo de vida 
publicado nas mídias com o menor nível de classificação possível. 
 
 
• Pergunta 6 
0,1 em 0,1 pontos 
 
Dentro do ciclo de vida da informação, podemos afirmar que os profissionais que 
trabalham com segurança em Redes devem estar mais preocupados em qual fase do ciclo 
de vida de informação? 
 
Resposta Selecionada: e. 
Transmissão. 
Respostas: a. 
Descarte. 
 b. 
Armazenamento. 
 c. 
Tratamento. 
 
 d. 
Descarte. 
 e. 
Transmissão. 
Comentário 
da resposta: 
Resposta: E 
Comentário: nessa fase de transmissão, em que a informação corre mais 
risco em seu ciclo de vida, uma vez que quando está sendo transmitida a 
informação não está na posso de nenhum dos lados (emissor/receptor) o 
que favorece a ação dos crackers na interceptação, adulteração ou furto 
dela, por esse motivo a primeira área corporativa a se preocupar com 
segurança da informação foi a área de Redes. 
 
• Pergunta 7 
0,1 em 0,1 pontos 
 
Podemos afirmar que preservar a confidencialidade passa por não disponibilizar a 
informação a quem não tenha a devida autorização de acesso e, dessa maneira, também 
compõe os mecanismos que protegem a privacidade de dados. Dessa forma são exemplos 
de ameaças à confidencialidade às redes corporativas: 
I- Atividade não autorizada. 
II- Downloads não autorizados da internet. 
III- Vírus em geral. 
 
Resposta Selecionada: d. 
I, II e III estão corretas. 
Respostas: a. 
I e II estão corretas. 
 b. 
II e III estão corretas. 
 c. 
I e III estão corretas. 
 d. 
I, II e III estão corretas. 
 e. 
III está correta. 
Comentário da 
resposta: 
Resposta: D 
Comentário: todas as ameaças mencionadas podem comprometer a 
confidencialidade das informações que trafegam nas redes, com 
destaque para a mais comum delas que são as atividades não 
autorizadas. 
 
 
• Pergunta 8 
0,1 em 0,1 pontos 
 
Por meio dessa afirmação: “Os profissionais de redes devem estar atentos aos agentes das 
ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes 
conceitos: 
I- As vulnerabilidades representam brechas que podem representar portas de entrada 
para a concretização de um incidente, ou ataque à segurança da informação e que, 
possivelmente, deverá causar impactos ao negócio da organização. 
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial 
para causar prejuízos aos ativos da informação. 
 
III- O impacto, geralmente, é representado pelo dano causado pela concretização do risco, 
quando é representado por prejuízos financeiros. 
Resposta Selecionada: e. 
I, II e III estão corretas. 
Respostas: a. 
I e II estão corretas. 
 b. 
II e III estão corretas. 
 c. 
I e III estão corretas. 
 d. 
Nenhuma das afirmativas está correta. 
 e. 
I, II e III estão corretas. 
Comentário 
da resposta: 
Resposta: E 
Comentário: os profissionais de Redes devem estar sempre preocupados 
em identificar as suas vulnerabilidades a fim de evitar que as ameaças 
venham a explorá-las. Dessa forma, os profissionais devem conhecer as 
ameaças, mas se preocupar em fechar as vulnerabilidades para não 
ocorrer impactos que são representados por danos financeiros. 
 
 
• Pergunta 9 
0,1 em 0,1 pontos 
 
Referente à gestão dos riscos quando a decisão tomada baseada em 
análise é a simples aceitação do risco. Essa decisão pode ocorrer 
devido a: 
 
Resposta 
Selecionada: 
a. 
Quando o custo de proteger um ativo em relação a 
um determinado risco simplesmente não vale o 
benefício. 
Respostas: a. 
Quando o custo de proteger um ativo em relação a 
um determinado risco simplesmente não vale o 
benefício. 
 
b. 
Quando se procuram alternativas para balancear 
custo e benefício para proteção de um determinado 
ativo de informação. 
 c. 
Quando simplesmente ignora a existência do risco. 
 d. 
 
Quando são tomadas medidas paliativas de mitigação 
do risco. 
 
e. 
Quando não é implantada efetivamente uma análise 
de risco efetiva. 
Comentário 
da resposta: 
Resposta: A 
Comentário: a aceitação de um risco não quer dizer 
que sua presença foi ignorada, pelo contrário sua 
presença é reconhecida e a decisão de aceitar o risco 
também é considerada uma forma de tratamento do 
risco. 
 
• Pergunta 10 
0,1 em 0,1 pontos 
 
Referente aos benefícios da classificação das informações é correto afirmar que: 
I- O benefício do conscientizar melhor os funcionários. 
II- Define responsabilidades perante os ativos de informação. 
III- Facilita a tomada de decisões sobre mecanismos de proteção para as informações. 
IV- Auxilia no uso melhor dos recursos. 
 
Resposta Selecionada: d. 
I, II, III e IV estão corretas. 
Respostas: a. 
I, II e III estão corretas. 
 b. 
II, III e IV estão corretas. 
 c. 
I e III estão corretas. 
 d. 
I, II, III e IV estão corretas. 
 e. 
I e II estão corretas. 
Comentário da 
resposta: 
Resposta: D 
Comentário: o processo de classificar as informações traz diversos 
benefícios para uma organização, como conscientização, 
responsabilidades, níveis de proteção, tomada de decisões e melhor uso 
dos recursos.

Continue navegando