Buscar

SEGURANÇA FÍSICA E LÓGICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. SEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_E1_20222 
 
 
2. CONTEÚDO 
 
3. Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII 
 
• 
• 
SEGURANÇA FÍSICA E LÓGICA (7114-120_56920_R_E1_20222) 
• CONTEÚDO 
Usuário ronelson.silva @aluno.unip.br 
Curso SEGURANÇA FÍSICA E LÓGICA 
Teste QUESTIONÁRIO UNIDADE VIII 
Iniciado 26/09/22 11:20 
Enviado 26/09/22 11:45 
Status Completada 
Resultado da 
tentativa 
2 em 2 pontos 
Tempo decorrido 24 minutos 
Resultados 
exibidos 
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, 
Perguntas respondidas incorretamente 
• Pergunta 1 
0,2 em 0,2 pontos 
 
É correto afirmar sobre a Política de Segurança da Informação: 
I- A Política de Segurança tem como objetivo principal direcionar um programa efetivo de 
proteção dos ativos de informação, tais como base de dados, documentos, arquivos e 
outros. 
II- A Política de Segurança é conjunto de diretrizes da empresa que visam à proteção das 
informações da empresa e de seus clientes com base nos princípios de segurança da 
informação (confidencialidade, integridade e disponibilidade). 
III- Política de Segurança deve conter detalhes técnicos de mecanismos a serem utilizados 
ou procedimentos que devam ser utilizados. 
IV- A Política de Segurança da Informação não tem caráter obrigatório, cada Funcionário 
cumpre se achar necessário. 
 
Resposta Selecionada: c. 
Apenas as afirmativas I e II estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas II, III e IV estão corretas. 
 c. 
Apenas as afirmativas I e II estão corretas. 
 d. 
Apenas as afirmativas I, II e III estão corretas. 
 e. 
As afirmativas I, II, III e IV estão corretas. 
Comentário 
da resposta: 
Resposta: C 
Comentário: A Política tem caráter obrigatório e deve ser seguida por 
todos na Organização, e a Política de Segurança não deve conter detalhes 
 
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85390011_1&course_id=_231182_1&content_id=_2803847_1&return_content=1&step=
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85390011_1&course_id=_231182_1&content_id=_2803847_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85390011_1&course_id=_231182_1&content_id=_2803847_1&return_content=1&step=
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85390011_1&course_id=_231182_1&content_id=_2803847_1&return_content=1&step=
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85390011_1&course_id=_231182_1&content_id=_2803847_1&return_content=1&step=
técnicos de mecanismos a serem utilizados ou procedimentos que 
devam ser utilizados, ela deve conter regras gerais que se apliquem a 
toda a empresa. 
 
• Pergunta 2 
0,2 em 0,2 pontos 
 
É correto afirmar sobre o Direito Digital: 
I- Para a maioria dos magistrados, a Internet é apenas a ferramenta que pode ser utilizada 
para o bem ou para o mal. 
II- O Brasil, apesar dos esforços, não possui uma lei específica para o Direito Digital. 
III- Por não ter uma lei específica, o Brasil deixa de julgar muitos casos cometidos através 
da Internet. 
 
Resposta Selecionada: a. 
Apenas as afirmativas I e II estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas I e III estão corretas. 
 c. 
Apenas a afirmativa III está correta. 
 d. 
As afirmativas I, II e III estão corretas. 
 e. 
Todas as afirmativas estão incorretas. 
Comentário 
da resposta: 
Resposta: A 
Comentário: Atualmente, o Brasil não possui uma legislação específica 
para regular as relações no mundo virtual, porém, 95% dos casos 
levados ao ministério são solucionados com base na legislação vigente. 
Ainda existem algumas situações que a norma vigente não atende, mas 
isso já é objeto de apreciação em Projetos de Leis em andamento no 
Congresso Nacional. 
 
 
• Pergunta 3 
0,2 em 0,2 pontos 
 
A grande maioria dos crimes eletrônicos cometidos por meio da internet ocorrem por: 
Resposta Selecionada: c. 
Falhas humanas. 
Respostas: a. 
Falhas de segurança em sistemas. 
 b. 
Falhas operacionais em aplicativos. 
 c. 
Falhas humanas. 
 d. 
Falhas em dispositivos. 
 
 e. 
Falhas no desenvolvimento de soluções web. 
Comentário 
da resposta: 
Resposta: C 
Comentário: Mesmo com toda segurança aplicada, não há como prever as 
atitudes de quem está sentado à frente de um computador. O usuário 
pode ser enganado ao receber uma mensagem de e-mail contendo vírus 
de computador. Se seguidos os procedimentos de segurança referentes 
aos mecanismos tecnológicos, podemos garantir 99% de segurança 
contra invasões. 
 
• Pergunta 4 
0,2 em 0,2 pontos 
 
A política deve adotar filosofia explícita que demonstre a sua intenção com relação ao seu 
cumprimento por parte de todos na empresa. Sobre essas filosofias, é correto afirmar que: 
I- Filosofia Proibitiva – tudo que não é expressamente permitido é proibido. 
II- Filosofia Idealista – deve ser seguida a qualquer custo. 
III- Filosofia Permissiva – tudo que não é proibido é permitido. 
IV- Filosofia Construtivista – aceita sugestões para sempre melhorar. 
 
Resposta Selecionada: d. 
Apenas as afirmativas I e III estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas II, III e IV estão corretas. 
 c. 
Apenas as afirmativas I e IV estão corretas. 
 d. 
Apenas as afirmativas I e III estão corretas. 
 e. 
As afirmativas I, II, III e IV estão corretas. 
Comentário da 
resposta: 
Resposta: D 
Comentário: A Política tem caráter proibitivo ou permissivo; a 
estratégia adotada deve ser coerente com a cultura da empresa. 
 
 
• Pergunta 5 
0,2 em 0,2 pontos 
 
Dentro de um PCN – Plano de Continuidade do Negócio especificamente sobre o BIA 
– Bussines Impact Analys ou AIN – Análise de Impacto ao Negócio, é correto afirmar que: 
I- Serve para determinar o tempo máximo de parada de um processo. 
II- O questionário é elaborado para mapear os processos onde o gestor é o responsável 
em responder. 
III- Tem como principal função definir o PCN. 
IV- É componente chave para a elaboração de um PCN. 
 
Resposta Selecionada: b. 
Apenas as afirmativas I, II e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I e IV estão corretas. 
 
 b. 
Apenas as afirmativas I, II e IV estão corretas. 
 c. 
Apenas as afirmativas II, III e IV estão corretas. 
 d. 
Apenas as afirmativas I, II, III e IV estão corretas. 
 e. 
Todas as afirmativas estão incorretas. 
Comentário 
da resposta: 
Resposta: B 
Comentário: O BIA (Business Impact Analysis), ou AIN (Análise de 
Impacto nos Negócios), que de forma macro, tem o objetivo de avaliar 
quais impactos a organização sofrerá por conta da ocorrência de um 
incidente ou desastre, além de analisar também o tempo máximo 
permitido de parada. O BIA por si não defini o PCN e, sim, faz parte dele. 
 
• Pergunta 6 
0,2 em 0,2 pontos 
 
Em 25/04/2014 foi sancionado o Marco Civil da Internet, do qual é correto afirmar que: 
I- Foi uma tentativa de sanar a brecha da não existência de uma lei específica para o 
Direito Digital. 
II- A maioria dos crimes digitais acontece por falha humana. 
III- Os usuários, às vezes, sem saber, acabam ferindo o Direito das outras pessoas. 
 
Resposta Selecionada: d. 
As afirmativas I, II, III estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas I e III estão corretas. 
 c. 
Apenas a afirmativa III está correta. 
 d. 
As afirmativas I, II,III estão corretas. 
 e. 
Todas as afirmativas estão incorretas. 
Comentário 
da resposta: 
Resposta: D 
Comentário: O Marco Civil da Internet, oficialmente chamado de Lei N° 
12.965/14, é a lei que regula o uso da Internet no Brasil, foi sancionado 
em 25 de abril de 2014, pela então presidente Dilma Rousseff. Ela tentou 
sanar a lacuna da ausência de uma lei específica, mas esse foi apenas o 
início de um processo longo para regulamentar a matéria no Brasil. 
 
 
• Pergunta 7 
0,2 em 0,2 pontos 
 
O time do CIRT (Computer Incident Response Team – Time de Resposta a Incidentes 
Computacionais) é formado por: 
 
Resposta Selecionada: a. 
É formado por um grupo multidisciplinar de profissionais. 
 
Respostas: a. 
É formado por um grupo multidisciplinar de profissionais. 
 b. 
E formado por executivos da organização. 
 c. 
É formado por experts no assunto. 
 d. 
É formado por crackers. 
 e. 
Por uma auditoria independente. 
Comentário 
da resposta: 
Resposta: A 
Comentário: O CIRT é formado por um grupo multidisciplinar de 
profissionais. Esta característica procura atender à necessidade de, na 
eventualidade de um incidente, o time ser capaz de atuar em várias 
frentes paralelamente, identificando as causas e coletando evidências do 
ataque. Este grupo de funcionários não possui dedicação exclusiva ao 
CIRT, porém, quando acionado pelo líder do CIRT, deve responder 
imediatamente; pode-se fazer uma analogia comparando o CIRT à 
brigada de incêndio das empresas. 
 
• Pergunta 8 
0,2 em 0,2 pontos 
 
Para implantar e estruturar um time de um CIRT (Computer Incident Response Team – 
Time de Resposta a Incidentes Computacionais) temos que compreender primeiramente 
os conceitos de Eventos e de Incidentes de Segurança da Informação. Dessa forma, é 
correto afirmar que: 
I- Evento é um evento ou uma cadeia de eventos maliciosos sobre um sistema de 
informação. 
II- Incidente é uma ocorrência observável a respeito de um sistema de informação. 
III- Evento é uma ocorrência observável a respeito de um sistema de informação. 
IV- Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de 
informação. 
 
Resposta Selecionada: b. 
Apenas as afirmativas III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas III e IV estão corretas. 
 c. 
Apenas as afirmativas I e IV estão corretas. 
 d. 
Apenas as afirmativas II e IV estão corretas. 
 e. 
Apenas as afirmativas I, II, III e IV estão corretas. 
Comentário 
da resposta: 
Resposta: B 
Comentário: Evento é uma ocorrência observável a respeito de um 
sistema de informação a exemplo de um e-mail, um telefonema, o 
travamento de um servidor (crash). Incidente é um evento ou uma cadeia 
 
de eventos maliciosos sobre um sistema de informação, que implica em 
comprometimento ou tentativa de comprometimento da segurança. 
 
• Pergunta 9 
0,2 em 0,2 pontos 
 
Sabemos que o objetivo de um PCN – Plano de Continuidade do Negócio refere-se à 
estratégia de ação para recuperar os processos-chave da empresa em caso de uma parada 
(desastre), a fim de que, ao menos, eles continuem em operação em um período de 
desastre. Sobre um PCN, é correto afirmar que: 
I. Uma forma de preparar um site de recuperação seria o chamado Cold Site: apenas um 
local físico que pode receber os equipamentos. 
II. Um PCN tem como missão mapear os processos de negócio da empresa, identificando 
os processos críticos a serem restaurados. 
III. Uma forma de preparar um site de recuperação seria o chamado Hot Site, que tem 
como principal objetivo manter uma instalação semelhante em outra região para manter 
o negócio em caso de interrupção. 
 
Resposta Selecionada: d. 
As afirmativas I, II, III estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas I e III estão corretas. 
 c. 
Apenas a afirmativa III está correta. 
 d. 
As afirmativas I, II, III estão corretas. 
 e. 
Todas as afirmativas estão incorretas. 
Comentário 
da resposta: 
Resposta: D 
Comentário: O PCN pode ser considerado uma evolução do DRP (Disaster 
Recovery Plan) ou PRD (Plano de Recuperação de Desastres), cujo o foco 
era somente os ativos de Tecnologia da Informação, diferente do PCN, 
cujo processo abrange, além das áreas de T.I., pessoas e processos. A 
criação e manutenção deste plano é chamado de Gestão de Continuidade 
de Negócio. 
 
 
• Pergunta 10 
0,2 em 0,2 pontos 
 
Sobre o processo de elaboração da política, é correto afirmar que: 
I- Deve levar em conta os requisitos de negócio. 
II- Deve respeitar os requisitos legais. 
III- Deve acontecer após a análise de riscos. 
IV- Servirá de subsídio para os Controles Internos (Compliance). 
 
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e IV estão corretas. 
 b. 
Apenas as afirmativas II, III e IV estão corretas. 
 c. 
 
Apenas as afirmativas I e IV estão corretas. 
 d. 
Apenas as afirmativas I e III estão corretas. 
 e. 
As afirmativas I, II, III e IV estão corretas. 
Comentário da 
resposta: 
Resposta: E 
Comentário: A empresa para desenvolver a sua Política estar alinhada 
com os requisitos de negócio, com os aspectos legais e deve partir de 
uma análise de risco após implantada servirá de parâmetro para os 
agentes de controles internos.

Continue navegando