Buscar

Avaliação Final da Disciplina - Proteção e Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em Monday, 29 Aug 2022, 13:56
Estado Finalizada
Concluída em Monday, 29 Aug 2022, 14:30
Tempo
empregado
33 minutos 52 segundos
Avaliar 8,0 de um máximo de 10,0(80%)
Questão 1
Correto Atingiu 1,0 de 1,0
Na gestão de segurança da informação, é necessário construir um modelo (um método) para que a
organização consiga entender as ameaças e se proteger.
Essa gestão se apoia em um tripé, que é composto por:
a. avaliação, senha e processos.
b. avaliação, pessoas e ferramentas.
c. tecnologia, pessoas e processos. 
O tripé da gestão da segurança da informação é formado por tecnologia, pessoas
e processos. Com esses recursos, é possível criar um modelo de gestão e aplicá-lo
eficientemente no sigilo da corporação.
d. tecnologia, dados e manutenção.
e. líder, senha e ferramentas.
Questão 2
Correto Atingiu 1,0 de 1,0
Os ativos de informação podem ser considerados como qualquer coisa que tenha valor para a organização, ou
seja, instalações, informação, software, hardware, serviços impressos (papéis), pessoas, habilidades,
experiência e coisas intangíveis, como reputação e imagem”. Um exemplo de informação seria:
a. Relatórios confidenciais. 
A resposta B está correta, pois um relatório confidencial é um exemplo
típico de informação, mas pessoas e infraestrutura são ativos de
informação.
b. Gerador de energia.
c. Empregados.
d. Móveis.
e. Fornecedores.
Questão 3
Correto Atingiu 1,0 de 1,0
Segurança da Informação Segurança em ambientes lógicosAs organizações precisam proteger suas
informações e seus dados de pessoas mal intencionadas, uma vez que, sem essa segurança, os clientes
podem perder a confiança na empresa.
Por esse motivo, uma alternativa para proteger a rede da empresa é:
a. software.
b. wireless.
c. sistema operacional.
d. firewell. 
O firewell atua na rede com a finalidade de proteger, controlar e analisar o
tráfego de dados, impedindo a entrada de pessoas mal intencionadas no acesso
 
Avaliação Final da Disciplina - Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=61379&cmid=2483
2 of 5 29/08/2022 14:31
tráfego de dados, impedindo a entrada de pessoas mal intencionadas no acesso
à informações sigilosas, por exemplo.
e. hardware.
Questão 4
Incorreto Atingiu 0,0 de 1,0
O plano de contingência possui quatro passos essenciais para sua elaboração, sendo um deles a avaliação de
infraestrutura, que tem como objetivo:
a. Classificar os riscos de acordo com a chance de ocorrer.
b. Identificar os riscos e divulgar os processos definidos 
c. Reduzir os riscos e executar melhorias nos processos.
d. Analisar os riscos aos quais a organização está sujeita.
e. Analisar os ativos operacionais e inventariar as necessidades de hardware.
Questão 5
Correto Atingiu 1,0 de 1,0
Um conceito para a política de segurança é que ela é a documentação de todos os riscos, dispostos
hierarquicamente, com todas os objetivos possíveis de segurança e dos passos que devem ser seguidos para
atingi-los. Diante desse conceito, quais seriam as etapas das políticas de segurança da informação:
a. Análise do ambiente físico e lógico, verificação das vulnerabilidades existentes, análise dos possíveis riscos e elaboração da ações
de prevenção de riscos.
b. Levantamento de informações, requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança e
revisão e aprovação das políticas.
c. Requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança, elaboração dos procedimentos de
segurança e revisão e aprovação das políticas.
d. Levantamento de informações,
desenvolvimento do conteúdo das políticas e
normas de segurança, elaboração dos
procedimentos de segurança e revisão e
aprovação das políticas.

A resposta D está correta, pois as políticas de segurança da informação em sua
concepção e continuidade do ciclo de vida são constituídas por quatro etapas ou fases:
levantamento, desenvolvimento, elaboração dos procedimentos e revisão/aprovação.
e. Requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança, verificação dos procedimentos de
segurança e revisão e aprovação das políticas.
Questão 6
Correto Atingiu 1,0 de 1,0
Em redes de computadores, a gestão é responsável pelos níveis de acesso de usuários sem comprometer a
própria segurança e a de seus integrantes, como o acesso não autorizado entre os usuários da rede, além de
lidar com a necessidade de abrir a rede para o acesso externo. Nesse sentido, qual seria uma forma de gestão
eficiente de acesso de usuários de uma rede:
a. O controle de acesso baseia-se em bloquear, por meio de criptografia, os arquivos confidenciais.
b. As VPNs proporcionaram mecanismos de segurança capazes de coibir o acesso de usuários não autorizados em sistemas
privados.
c. O uso de firewall previne o acesso não autorizado de usuários a sistemas privados.
d. A gestão de controle de acessos de usuários de uma rede deve ser
cuidadosamente avaliada, considerando-se também os diferentes
níveis de usuários e respectivas permissões.

O controle de acesso é um conjunto de ações que trata da
definição de níveis de acesso de acordo com cada organização.
e. A diferenciação dos usuários internos, externos e virtuais, que é fundamental e exige controle.
 
Avaliação Final da Disciplina - Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=61379&cmid=2483
3 of 5 29/08/2022 14:31
Questão 7
Correto Atingiu 1,0 de 1,0
A fim de garantir a segurança da informação, precisamos de ferramentas e métodos eficazes. Um desses
métodos é o PDCA.
A sigla PDCA corresponde às ações de:
a. Planejar (plan), executar (do), verificar (check) e agir (act). 
A sigla PDCA vem de palavras inglesas: Plan, Do, Check e Act, que
significar, respectivamente, planejar, executar, verificar e agir.
b. Preparar (plan), fazer (do), adicionar (check) e descartar (act).
c. Planejar (plan), realizar (do), adicionar (check) e agir (act).
d. Produzir (plan), realizar (do), verificar (check) e descartar (act).
e. Preparar (plan), executar (do), acionar (check) e aplicar (act)
Questão 8
Correto Atingiu 1,0 de 1,0
Em relação às funcionalidades da segurança de serviços de rede, podemos citar diversas ferramentas.
Uma dessas ferramentas é:
a. uso de senhas simples ou acesso irrestrito.
b. tecnologias que dispensem o uso de autenticação.
c. parâmetros técnicos para conexões seguras. 
Esses parâmetros devem ser requeridos com a finalizada de manter
seguros os serviços de rede. Eles devem seguir as normas específicas
desse procedimento.
d. mudança diária de senhas de acesso.
e. procedimentos que permitam o uso de rede livre.
Questão 9
Incorreto Atingiu 0,0 de 1,0
A segurança de redes está centrada, de forma simplificada, em garantir que pessoas mal-intencionadas não
leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Nesse sentido, um
dos pilares da segurança em redes é a confidencialidade. Considerando a afirmação apresentada, é correto
afirmar que:
a. É o processo relacionado ao fato de manter as informações restritas longe de usuários não autorizados.
b. É o processo de verificação se um usuário está conectado ou não à rede da empresa.
c. É o processo que trata de provar a veracidade da operação realizada. 
d. É o processo de conferência das políticas de acesso de um usuário à determinadas informações.
e. É o processo que trata de verificar com quem está se comunicando antes de revelar informações (sigilosas ou transações
comerciais).
Questão 10
Correto Atingiu 1,0 de 1,0
Nakamura e Geus (2009) propõem um modelo de segurança que utiliza a abordagem com base em diferentes
 
Avaliação Final da Disciplina - Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=61379&cmid=2483
4 of 5 29/08/2022 14:31
Nakamura e Geus (2009) propõem um modelo de segurança que utilizaa abordagem com base em diferentes
níveis hierárquicos, que são utilizados para a proteção dos recursos públicos, privados e internos. Contudo,
outro modelo eficiente é a VPN que não trabalha com níveis de hierarquia. Uma característica desse modelo
seria:
a. Ter como funções delimitar os recursos e serviços de TI e sua
exposição na internet.

Tal característica refere-se à tecnologia de VPN, cuja função é criar
um túnel para acesso remoto e não ao uso de níveis hierárquicos.
b. Contribuir com a segurança das redes, auxiliando até mesmo os sistemas de autenticação.
c. Facilitar o desenvolvimento, a implementação e o gerenciamento de segurança de redes, além de auxiliar na definição de níveis
de acessos aos usuários.
Funcionamento integrado dos cinco níveis, em um formato de barreira gradual, como uma espécie de filtro.
d. Possibilitar a identificação da relação entre os recursos a serem protegidos e os níveis hierárquicos de defesa, facilitando a
definição de regras de filtragem.
Terminar revisão
Aula 06 - Segurança Física - Plano de Contingência
Seguir para...
 
Avaliação Final da Disciplina - Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=61379&cmid=2483
5 of 5 29/08/2022 14:31
https://ava.cenes.com.br/mod/quiz/view.php?id=2483
https://ava.cenes.com.br/mod/quiz/view.php?id=2483
https://ava.cenes.com.br/mod/resource/view.php?id=1270&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=1270&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=1270&forceview=1

Continue navegando