Buscar

IV QUESTIONÁRIO UNIDADE - GESTÃO DA SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

22/09/2022 15:39 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – GESTÃO...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85134089_1&course_id=_240831_1&content_id=_2929658_1&retur… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV
GESTÃO DA SEGURANÇA DA INFORMAÇÃO 7643-60_55903_R_E1_20222 CONTEÚDO
Usuário ****************
Curso GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Teste QUESTIONÁRIO UNIDADE IV
Iniciado 22/09/22 15:25
Enviado 22/09/22 15:39
Status Completada
Resultado da
tentativa
1,75 em 2,5 pontos  
Tempo decorrido 13 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
Analise as proposições a seguir sobre as técnicas empregadas na criptogra�a atualmente:
I. A criptogra�a simétrica pode ser de�nida como: um algoritmo e uma chave que deve ser
compartilhada entre os participantes na comunicação, onde a mesma chave é utilizada
tanto para codi�car como para decodi�car as mensagens;
II. As funções de hash têm por objetivo macro garantir que a mensagem não foi alterada
durante o caminho. Para isso, a mensagem a ser criptografada recebe uma chave simétrica
que é utilizada para gerar o MAC (Message Autentication Code);
III. A criptogra�a assimétrica tem como característica a utilização de duas chaves
matematicamente relacionadas, sendo uma pública e outra privada, cujo objetivo principal
de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e
escalabilidade, encontrados nas cifras simétricas;
IV. Quando recebo um arquivo por e-mail e esse arquivo está protegido com uma senha;
nesse caso, terei que utilizar a mesma chave (senha) que criptografou o arquivo para poder
acessá-lo. Isso quer dizer que foi utilizada a criptogra�a de chaves assimétricas para
compor essa proteção no arquivo.
É correto o que se a�rma em:
I, II e III, apenas.
I e II, apenas.
I e IV, apenas.
I, II e IV, apenas.
I, II e III, apenas.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_240831_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_240831_1&content_id=_2928702_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
22/09/2022 15:39 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – GESTÃO...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85134089_1&course_id=_240831_1&content_id=_2929658_1&retur… 2/7
e. 
Comentário
da
resposta:
I, III e IV, apenas.
Resposta: D 
Comentário: a criptogra�a simétrica utiliza o canal de transmissão dessas
informações (chave e mensagens) e considerando que toda a segurança
deste sistema depende do sigilo da chave, ela não pode ser transmitida no
mesmo canal da mensagem. Para isso, é utilizado os canais seguros para a
troca das chaves, devido ao alto custo, e canais não tão seguros para a
transmissão das mensagens. 
Dessa forma, na criptogra�a assimétrica, quando uma mensagem é
codi�cada com uma chave pública, ela, somente, pode ser interpretada
utilizando a chave privada e vice-versa.
Pergunta 2
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Analise as proposições a seguir sobre os certi�cados digitais: 
  
I. Os certi�cados digitais com valor legal devem ser emitidos pela ICP – Brasil; 
II. A função principal dos certi�cados digitais é garantir ou atestar a identidade de
determinada entidade, ou pessoa em um determinado processo; 
III. As Autoridades Registradoras (ARs) têm por objetivo interagir com o usuário e repassar
as solicitações de, por exemplo, a emissão ou a renovação de certi�cados digitais, para o
processamento das ACs, garantindo, assim, a proteção das ACs contra as ações externas; 
IV. O relacionamento das ACs está dividido em três formatos: hierárquico, certi�cação
cruzada e híbrido. 
  
É correto o que se a�rma em:
I, II e III, apenas.
I e II, apenas.
I e IV, apenas.
I, II e IV, apenas.
I, II e III, apenas.
I, II, III e IV.
Pergunta 3
Analise as proposições a seguir sobre os ataques de DOS ( Denial of Service - DOS): 
  
I. Os ataques de DoS ( Denial of Service – DOS) foram desenvolvidos para aborrecer;
entretanto, com o passar do tempo e com o avanço tecnológico, essa técnica cracker se
tornou uma grande ameaça à segurança das informações, quando nos referimos ao pilar de
disponibilidade da informação; dessa forma, é correto a�rmar sobre o potencial atual desse
0 em 0,25 pontos
0,25 em 0,25 pontos
22/09/2022 15:39 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – GESTÃO...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85134089_1&course_id=_240831_1&content_id=_2929658_1&retur… 3/7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
ataque. 
II. Os ataques de DoS é muito avançado e de difícil execução; apenas os crackers experientes
conseguem desenvolver e executar com êxito; isso torna uma ferramenta pouco utilizada; 
III. O objetivo de um ataque de DoS é simples e direto - arremessar o seu host fora da
internet. Exceto quando os especialistas de segurança conduzem testes de DoS contra as
suas próprias redes (ou outros hosts que consentem isso), os ataques de DoS são sempre
maliciosos; 
IV. Podem, temporariamente, incapacitar a sua rede inteira (ou, pelo menos, aqueles hosts
que estão baseados em TCP/IP). 
  
É correto o que se a�rma em:
I, III e IV, apenas.
I e II, apenas.
I e IV, apenas.
I, III e IV, apenas.
I, II e III, apenas.
I, II, III e IV.
Resposta: C 
Comentário: devemos levar os ataques de DoS muito a sério. Eles são sujos
e, facilmente, implementados, até por crackers com a mínima perícia de
programação. Ferramentas DoS são, portanto, armas que qualquer pessoa
pode obtê-las e qualquer pessoa pode utilizá-las.
Pergunta 4
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Analise as proposições a seguir sobre a de�nição e a atuação dos malwares (softwares
maliciosos): 
  
I. O vírus é um programa capaz de infectar outros programas e arquivos de um
computador; todavia, depende sempre de uma ação do usurário (vítima) no computador;   
II. O worm é um programa que dispõe de mecanismos de comunicação com o invasor que
permitem que ele seja controlado remotamente; 
III. Um vírus pode afetar um computador, normalmente, assumindo o controle total sobre o
computador; 
IV. Os backdoor permitem o retorno de um invasor a um computador comprometido, por
meio da inclusão de serviços criados ou modi�cados para este �m. 
  
É correto o que se a�rma em:
I, III e IV, apenas.
I e II, apenas.
I e IV, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
0 em 0,25 pontos
22/09/2022 15:39 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – GESTÃO...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85134089_1&course_id=_240831_1&content_id=_2929658_1&retur… 4/7
e. I, II, III e IV.
Pergunta 5
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Analise as proposições a seguir sobre os conceitos de eventos e de incidentes de segurança
da informação: 
  
I. Evento é uma ocorrência ou uma cadeia de eventos maliciosos sobre um sistema de
informação; 
II. Incidente é uma ocorrência observável a respeito de um sistema de informação; 
III. Evento é uma ocorrência observável a respeito de um sistema de informação; 
IV. Incidente é um eventoou uma cadeia de eventos maliciosos sobre um sistema de
informação. 
  
É correto o que se a�rma em:
III e IV, apenas.
I e II, apenas.
III e IV, apenas.
I, III e IV, apenas.
II e III, apenas.
I, II, III e IV.
Resposta: B 
Comentário: evento é uma ocorrência observável a respeito de um sistema
de informação, como, por exemplo, um e-mail, um telefonema, o travamento
de um servidor ( crash). Incidente é um evento ou uma cadeia de eventos
maliciosos sobre um sistema de informação, que implica em um
comprometimento ou uma tentativa de comprometimento da segurança.
Pergunta 6
Analise as proposições a seguir sobre as barreiras de proteção físicas: 
  
I. Uma barreira de segurança pode ser re�etida em obstáculos que são colocados para
prevenir um ataque, como, por exemplo: cerca elétrica e muros altos; 
II. Apenas a proteção física do ambiente não garante a segurança das informações; faz-se,
então, necessária a junção da segurança física e lógica; 
III. Portas de incêndio não fazem parte do planejamento e da autuação da segurança física; 
IV. Alarmes e sensores de fumaça não fazem parte do planejamento e da atuação da
segurança física.  
  
É correto o que se a�rma em:
0,25 em 0,25 pontos
0,25 em 0,25 pontos
22/09/2022 15:39 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – GESTÃO...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85134089_1&course_id=_240831_1&content_id=_2929658_1&retur… 5/7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
I e II, apenas.
I e II, apenas.
III e IV, apenas.
I, III e IV, apenas.
II e III, apenas.
I, II, III e IV.
Resposta: A 
Comentário: quando nos referimos à segurança física a palavra “prevenção”
vem em primeiro lugar; medidas preventivas devem ser tomadas, chamadas
de barreiras de segurança, que passam por todos os aspectos físicos que
possam deixar a informação exposta aos riscos.
Pergunta 7
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Analise as proposições a seguir sobre as ameaças e as vulnerabilidades físicas à segurança
da informação: 
  
I. Ausência ou falha no controle de acesso físico aos edifícios da organização pode
representar uma ameaça à segurança física; 
II. Sabotagem e vandalismo são exemplos de ameaças à segurança física; 
III. Sequestro e chantagem são exemplos de ameaças à segurança física; 
IV. Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à
segurança física da informação. 
  
É correto o que se a�rma em:
II, III e IV, apenas.
I e II, apenas.
III e IV, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
Resposta: D 
Comentário: vandalismo, sabotagem, sequestro e chantagem são exemplos
de ameaças à segurança física; já a ausência ou as falhas em planos de
contingência, e a ausência ou as falhas no controle de acesso físico aos
edifícios da organização são exemplos de vulnerabilidades à segurança física.
Pergunta 8
0,25 em 0,25 pontos
0,25 em 0,25 pontos
22/09/2022 15:39 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – GESTÃO...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85134089_1&course_id=_240831_1&content_id=_2929658_1&retur… 6/7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Analise as proposições a seguir sobre a segurança física de redes: 
  
I. A segurança física tem abrangência extensa que vai desde as instalações físicas, internas e
externas em todas as localidades da organização; 
II. A segurança física não precisa se preocupar com a proteção dos ativos quando estão
sendo transportados como valores ou �tas de backup; 
III. A proteção física das redes, na sua maioria, trabalha de forma reativa aos incidentes de
segurança da informação; 
IV. A segurança física tem um escopo limitado de atuação, devendo se preocupar, apenas,
com itens essenciais de acesso, como: portas, salas de equipamentos e servidores, e
proteção do cabeamento da rede. 
  
É correto o que se a�rma em:
I, apenas.
I, apenas.
III, apenas.
I e III, apenas.
II, III e IV, apenas.
I, II, III e IV.
Resposta: A 
Comentário: a segurança física cuida da proteção de todos os ativos valiosos
da organização; por essa razão, a sua abrangência extensa remete às
instalações físicas, internas e externas, em todas as localidades da
organização; a segurança física também cuida da proteção dos ativos
quando estão sendo transportados, como os valores ou as �tas de backup.
Pergunta 9
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
Analise as proposições a seguir sobre as caraterísticas e o funcionamento do IDS (Sistema
de Detecção de Intrusos): 
  
I. Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem
armazenados os principais ataques realizados por hackers; 
II. Analisa os protocolos, sempre veri�cando os protocolos de aplicação para determinar se
existe algo de errado; 
III. Previne qualquer tentativa de ataque barrando os acessos indesejados; 
IV. Detecta as anomalias; este método é mais complexo de detecção de intrusão. 
  
É correto o que se a�rma em:
I, II e IV, apenas.
I e II, apenas.
I, II e IV, apenas.
I, III e IV, apenas.
0,25 em 0,25 pontos
22/09/2022 15:39 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – GESTÃO...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85134089_1&course_id=_240831_1&content_id=_2929658_1&retur… 7/7
Quinta-feira, 22 de Setembro de 2022 15h39min07s BRT
d. 
e. 
Comentário
da
resposta:
II, III e IV, apenas.
I, II, III e IV.
Resposta: B 
Comentário: muitas empresas se preocupam muito em fechar as portas com
um �rewall, pois, assim, se sentem seguras e acabam deixando de lado um
investimento em sistemas de detecção de intrusão. Como já citamos, os
�rewalls não possuem mecanismos de controle de ataques que ocorrem de
dentro da rede, ou seja, em que o tráfego não passa por ele. Para estes
casos a detecção de intrusão é, extremamente, e�ciente.
Pergunta 10
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Analise as proposições a seguir sobre o PCN – Plano de Continuidade do Negócio, mais
especi�camente, sobre o BIA – Business Impact Analysis ou AIN – Análise de Impacto no
Negócio: 
  
I. Serve para determinar o tempo máximo de parada de um processo; 
II. Um questionário é elaborado para mapear os processos onde o gestor é o responsável
em responder; 
III. Tem como principal função de�nir o PCN; 
IV. É um componente-chave para a elaboração de um PCN. 
  
É correto o que se a�rma em:
I, II, III e IV.
I e II, apenas.
I, II e IV, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
← OK
0 em 0,25 pontos

Continue navegando