Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/09/2022 04:58 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85375406_1&course_id=_231182_1&content_id=_2803847_1&return_content=1… 1/7 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII SEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_E1_20222 CONTEÚDO Usuário charlles.santos @aluno.unip.br Curso SEGURANÇA FÍSICA E LÓGICA Teste QUESTIONÁRIO UNIDADE VIII Iniciado 26/09/22 04:55 Enviado 26/09/22 04:57 Status Completada Resultado da tentativa 2 em 2 pontos Tempo decorrido 1 minuto Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: É correto a�rmar sobre a Política de Segurança da Informação: I- A Política de Segurança tem como objetivo principal direcionar um programa efetivo de proteção dos ativos de informação, tais como base de dados, documentos, arquivos e outros. II- A Política de Segurança é conjunto de diretrizes da empresa que visam à proteção das informações da empresa e de seus clientes com base nos princípios de segurança da informação (con�dencialidade, integridade e disponibilidade). III- Política de Segurança deve conter detalhes técnicos de mecanismos a serem utilizados ou procedimentos que devam ser utilizados. IV- A Política de Segurança da Informação não tem caráter obrigatório, cada Funcionário cumpre se achar necessário. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: C Comentário: A Política tem caráter obrigatório e deve ser seguida por todos na Organização, e a Política de Segurança não deve conter detalhes técnicos de mecanismos a serem utilizados ou procedimentos que devam ser utilizados, ela deve conter regras gerais que se apliquem a toda a empresa. UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,2 em 0,2 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 26/09/2022 04:58 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85375406_1&course_id=_231182_1&content_id=_2803847_1&return_content=1… 2/7 Pergunta 2 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: É correto a�rmar sobre o Direito Digital: I- Para a maioria dos magistrados, a Internet é apenas a ferramenta que pode ser utilizada para o bem ou para o mal. II- O Brasil, apesar dos esforços, não possui uma lei especí�ca para o Direito Digital. III- Por não ter uma lei especí�ca, o Brasil deixa de julgar muitos casos cometidos através da Internet. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I e III estão corretas. Apenas a a�rmativa III está correta. As a�rmativas I, II e III estão corretas. Todas as a�rmativas estão incorretas. Resposta: A Comentário: Atualmente, o Brasil não possui uma legislação especí�ca para regular as relações no mundo virtual, porém, 95% dos casos levados ao ministério são solucionados com base na legislação vigente. Ainda existem algumas situações que a norma vigente não atende, mas isso já é objeto de apreciação em Projetos de Leis em andamento no Congresso Nacional. Pergunta 3 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: A grande maioria dos crimes eletrônicos cometidos por meio da internet ocorrem por: Falhas humanas. Falhas de segurança em sistemas. Falhas operacionais em aplicativos. Falhas humanas. Falhas em dispositivos. Falhas no desenvolvimento de soluções web. Resposta: C Comentário: Mesmo com toda segurança aplicada, não há como prever as atitudes de quem está sentado à frente de um computador. O usuário pode ser enganado ao receber uma mensagem de e-mail contendo vírus de computador. Se seguidos os procedimentos de segurança referentes aos 0,2 em 0,2 pontos 0,2 em 0,2 pontos 26/09/2022 04:58 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85375406_1&course_id=_231182_1&content_id=_2803847_1&return_content=1… 3/7 mecanismos tecnológicos, podemos garantir 99% de segurança contra invasões. Pergunta 4 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: A política deve adotar �loso�a explícita que demonstre a sua intenção com relação ao seu cumprimento por parte de todos na empresa. Sobre essas �loso�as, é correto a�rmar que: I- Filoso�a Proibitiva – tudo que não é expressamente permitido é proibido. II- Filoso�a Idealista – deve ser seguida a qualquer custo. III- Filoso�a Permissiva – tudo que não é proibido é permitido. IV- Filoso�a Construtivista – aceita sugestões para sempre melhorar. Apenas as a�rmativas I e III estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas I e III estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: D Comentário: A Política tem caráter proibitivo ou permissivo; a estratégia adotada deve ser coerente com a cultura da empresa. Pergunta 5 Resposta Selecionada: b. Respostas: a. b. c. d. Dentro de um PCN – Plano de Continuidade do Negócio especi�camente sobre o BIA – Bussines Impact Analys ou AIN – Análise de Impacto ao Negócio, é correto a�rmar que: I- Serve para determinar o tempo máximo de parada de um processo. II- O questionário é elaborado para mapear os processos onde o gestor é o responsável em responder. III- Tem como principal função de�nir o PCN. IV- É componente chave para a elaboração de um PCN. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. Apenas as a�rmativas I, II, III e IV estão corretas. 0,2 em 0,2 pontos 0,2 em 0,2 pontos 26/09/2022 04:58 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85375406_1&course_id=_231182_1&content_id=_2803847_1&return_content=1… 4/7 e. Comentário da resposta: Todas as a�rmativas estão incorretas. Resposta: B Comentário: O BIA (Business Impact Analysis), ou AIN (Análise de Impacto nos Negócios), que de forma macro, tem o objetivo de avaliar quais impactos a organização sofrerá por conta da ocorrência de um incidente ou desastre, além de analisar também o tempo máximo permitido de parada. O BIA por si não de�ni o PCN e, sim, faz parte dele. Pergunta 6 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: Em 25/04/2014 foi sancionado o Marco Civil da Internet, do qual é correto a�rmar que: I- Foi uma tentativa de sanar a brecha da não existência de uma lei especí�ca para o Direito Digital. II- A maioria dos crimes digitais acontece por falha humana. III- Os usuários, às vezes, sem saber, acabam ferindoo Direito das outras pessoas. As a�rmativas I, II, III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I e III estão corretas. Apenas a a�rmativa III está correta. As a�rmativas I, II, III estão corretas. Todas as a�rmativas estão incorretas. Resposta: D Comentário: O Marco Civil da Internet, o�cialmente chamado de Lei N° 12.965/14, é a lei que regula o uso da Internet no Brasil, foi sancionado em 25 de abril de 2014, pela então presidente Dilma Rousse�. Ela tentou sanar a lacuna da ausência de uma lei especí�ca, mas esse foi apenas o início de um processo longo para regulamentar a matéria no Brasil. Pergunta 7 Resposta Selecionada: a. Respostas: a. b. c. O time do CIRT (Computer Incident Response Team – Time de Resposta a Incidentes Computacionais) é formado por: É formado por um grupo multidisciplinar de pro�ssionais. É formado por um grupo multidisciplinar de pro�ssionais. E formado por executivos da organização. É formado por experts no assunto. 0,2 em 0,2 pontos 0,2 em 0,2 pontos 26/09/2022 04:58 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85375406_1&course_id=_231182_1&content_id=_2803847_1&return_content=1… 5/7 d. e. Comentário da resposta: É formado por crackers. Por uma auditoria independente. Resposta: A Comentário: O CIRT é formado por um grupo multidisciplinar de pro�ssionais. Esta característica procura atender à necessidade de, na eventualidade de um incidente, o time ser capaz de atuar em várias frentes paralelamente, identi�cando as causas e coletando evidências do ataque. Este grupo de funcionários não possui dedicação exclusiva ao CIRT, porém, quando acionado pelo líder do CIRT, deve responder imediatamente; pode-se fazer uma analogia comparando o CIRT à brigada de incêndio das empresas. Pergunta 8 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Para implantar e estruturar um time de um CIRT (Computer Incident Response Team – Time de Resposta a Incidentes Computacionais) temos que compreender primeiramente os conceitos de Eventos e de Incidentes de Segurança da Informação. Dessa forma, é correto a�rmar que: I- Evento é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação. II- Incidente é uma ocorrência observável a respeito de um sistema de informação. III- Evento é uma ocorrência observável a respeito de um sistema de informação. IV- Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação. Apenas as a�rmativas III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas III e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: Evento é uma ocorrência observável a respeito de um sistema de informação a exemplo de um e-mail, um telefonema, o travamento de um servidor (crash). Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação, que implica em comprometimento ou tentativa de comprometimento da segurança. Pergunta 9 Sabemos que o objetivo de um PCN – Plano de Continuidade do Negócio refere-se à estratégia de ação para recuperar os processos-chave da empresa em caso de uma parada (desastre), a �m de que, ao menos, eles continuem em operação em um período de desastre. Sobre um 0,2 em 0,2 pontos 0,2 em 0,2 pontos 26/09/2022 04:58 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85375406_1&course_id=_231182_1&content_id=_2803847_1&return_content=1… 6/7 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: PCN, é correto a�rmar que: I. Uma forma de preparar um site de recuperação seria o chamado Cold Site: apenas um local físico que pode receber os equipamentos. II. Um PCN tem como missão mapear os processos de negócio da empresa, identi�cando os processos críticos a serem restaurados. III. Uma forma de preparar um site de recuperação seria o chamado Hot Site, que tem como principal objetivo manter uma instalação semelhante em outra região para manter o negócio em caso de interrupção. As a�rmativas I, II, III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I e III estão corretas. Apenas a a�rmativa III está correta. As a�rmativas I, II, III estão corretas. Todas as a�rmativas estão incorretas. Resposta: D Comentário: O PCN pode ser considerado uma evolução do DRP (Disaster Recovery Plan) ou PRD (Plano de Recuperação de Desastres), cujo o foco era somente os ativos de Tecnologia da Informação, diferente do PCN, cujo processo abrange, além das áreas de T.I., pessoas e processos. A criação e manutenção deste plano é chamado de Gestão de Continuidade de Negócio. Pergunta 10 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Sobre o processo de elaboração da política, é correto a�rmar que: I- Deve levar em conta os requisitos de negócio. II- Deve respeitar os requisitos legais. III- Deve acontecer após a análise de riscos. IV- Servirá de subsídio para os Controles Internos (Compliance). As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas I e III estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: A empresa para desenvolver a sua Política estar alinhada com os requisitos de negócio, com os aspectos legais e deve partir de uma análise de risco após implantada servirá de parâmetro para os agentes de controles internos. 0,2 em 0,2 pontos 26/09/2022 04:58 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85375406_1&course_id=_231182_1&content_id=_2803847_1&return_content=1… 7/7 Segunda-feira, 26 de Setembro de 2022 04h57min04s BRT ← OK
Compartilhar