Buscar

Revisar envio do teste_ QUESTIONÁRIO UNIDADE IV _

Prévia do material em texto

11/09/2022 16:39 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84376331_1&course_id=_231601_1&content_id=_2809400_1&retur… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV
SEGURANÇA DA INFORMAÇÃO 7291-60_54406_R_E1_20222 CONTEÚDO
Usuário gustavo.santos290 @aluno.unip.br
Curso SEGURANÇA DA INFORMAÇÃO
Teste QUESTIONÁRIO UNIDADE IV
Iniciado 11/09/22 17:21
Enviado 11/09/22 17:40
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 18 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
A criptogra�a é uma ciência fundamental para a segurança da informação, servindo de base
para diversas tecnologias e protocolos. O uso da criptogra�a basicamente protege as
propriedades de: 
I- Con�dencialidade, Autenticidade, Integridade. 
II- Autenticação e Não repúdio. 
III- Disponibilidade. 
IV- Histórico de Acesso.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: A 
Comentário: Con�dencialidade: protege o sigilo das informações contra
acesso de terceiros não autorizados. Autenticação: veri�ca a identidade de
um indivíduo ou um sistema.  Autenticidade: serve para assegurar que a
mensagem foi gerada por quem realmente alega ser. Integridade: garante
que as informações não foram alteradas desde a sua geração. Não repúdio:
impede que uma pessoa ou sistema negue sua responsabilidade sobre seus
atos.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231601_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231601_1&content_id=_2807069_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
11/09/2022 16:39 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84376331_1&course_id=_231601_1&content_id=_2809400_1&retur… 2/7
Pergunta 2
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
A de�nição da estratégia de recuperação deve levar em conta alguns aspectos
fundamentais que devem ter estratégias individuais. São exemplos dessas estratégias: 
I- Para Usuários. 
II- Para Logística. 
III- Para Dados. 
IV- Para Instalações.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Usuários: são a parte mais importante de um PCN, devendo
garantir que, em caso de um desastre, suas atividades possam continuar
sendo realizadas. Logística: são extremamente importantes pois afetam a
diretamente as entregas de uma empresa. Instalações: deve-se atentar para
os serviços básicos como água, energia elétrica, ar-condicionado e gás, além
de espaço físico e toda a infraestrutura de comunicação. Dados: O
armazenamento de informações é um ponto também bastante crítico
(exemplo: backups).
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
A de�nição da forma de recuperação das atividades depende de uma série de fatores como
criticidade da informação, custos e disponibilidade de ambiente. Quando uma empresa
decide adotar a estratégia de recuperação em um Hot Site isso quer dizer que: 
I- As instalações irão contemplar apenas um local físico que pode receber os equipamentos,
sem nenhuma instalação básica de comunicação ou energia. 
II- Será de�nida uma estrutura igual ao ambiente de produção, em termos de
infraestrutura, aguardando apenas a ocorrência de um incidente para entrar em
funcionamento. Entretanto, as informações neste site não estão sincronizadas, sendo
necessário o envio dos dados para seu completo funcionamento. 
III- Será de�nida uma estrutura igual ao ambiente de produção, em termos de
infraestrutura, aguardando apenas a ocorrência de um incidente para entrar em
funcionamento, contemplando o sincronismo das informações. É a estratégia que oferece o
tempo de resposta mais rápido, porém a de maior custo. 
IV- É a estratégia que requer maior custo de implantação.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa I está correta.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
11/09/2022 16:39 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84376331_1&course_id=_231601_1&content_id=_2809400_1&retur… 3/7
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Apenas as a�rmativas III e IV estão corretas.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
As a�rmativas I e II estão corretas.
Resposta: C 
Comentário:  O Hot Site apresenta uma estrutura idêntica ao ambiente de
produção, porém �ca sempre em stand by, não existe sincronismo, o que
levará à demanda de tempo para entrar em operação, mas apresenta custo
inferior ao Mirror Site, que tem como diferença o fato de fazer o
sincronismo, o que deixa extremamente mais rápido o acionamento e mais
caro.
Pergunta 4
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
As ameaças sempre vão existir ao contrário das vulnerabilidades, que podem ser sanadas
ou protegidas, as ameaças �cam sempre à espreita na espera de explorar uma
vulnerabilidade para assim concretizar o ataque e muito possivelmente causar danos. São
exemplos de ameaças que podem explorar vulnerabilidades tecnológicas da empresa:  
I- Vírus e Worms. 
II- Engenharia Social. 
III- Backdoors. 
IV- Phishings.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: D 
Comentário: Os golpes de Engenharia Social terminam em tecnologia, mas
a vulnerabilidade que ela explora está nas pessoas; trata-se de um método
de ataque em que alguém faz uso da persuasão, muitas vezes abusando da
ingenuidade ou con�ança do usuário, para obter informações que podem
ser utilizadas para ter acesso não autorizado a computadores ou
informações.
Pergunta 5
0,25 em 0,25 pontos
0,25 em 0,25 pontos
11/09/2022 16:39 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84376331_1&course_id=_231601_1&content_id=_2809400_1&retur… 4/7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Diante das responsabilidades da área de segurança da informação dentro do ambiente
corporativo, a resposta a incidentes tem papel fundamental na e�cácia do processo de
gestão dos ativos de informação; por esse motivo a estruturação de uma área responsável
pela resposta aos incidentes é de fundamental importância para as empresas. Sobre o CIRT
(Computer Incident Response Team – Time de Resposta a Incidentes Computacionais) é
correto a�rmar que: 
I- O time de respostaa incidentes deve pertencer e se reportar à área de TI da Empresa. 
II- O CIRT é formado por um grupo de pro�ssionais pertencentes a diversos departamentos
da corporação, devidamente treinados com larga experiência nas suas respectivas áreas. 
III- Por ser uma área operacional, não requer o apoio da administração da organização. 
IV- O líder do CIRT deve ser um funcionário da corporação com ampla experiência em
segurança da informação, além de gerenciamento de projetos de tecnologia.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: C 
Comentário: O time de resposta a incidentes deve pertencer e se reportar à
área de Segurança da Informação da Empresa e na sua formação deve obter
o apoio da administração da organização, uma vez que, sem o apoio da
administração da empresa, a criação do CIRT é muito difícil. Este apoio pode
vir sob a forma de: fornecimento de recursos (computadores, softwares etc.),
�nanciamento, disponibilização de pessoal.
Pergunta 6
Resposta Selecionada: e. 
Respostas: a. 
Nos dias atuais os boatos (hoaxes) são considerados ameaças à segurança da informação.
Sabemos que os boatos sempre existiram, porém com o advento da Internet eles podem
ter proporções globais e abrangentes que podem levar a ataques. Sobre os boatos é correto
a�rmar que: 
I- Possuem conteúdos alarmantes ou falsos, e que geralmente têm como remetente ou
apontam como autor da mensagem alguma instituição, empresa importante ou órgão
governamental. 
II- Em sua grande maioria representam contextos absurdos e sem sentido;  exemplos:
correntes, pirâmides, crianças com câncer pedindo doações, entre outras. 
III- Alguns desses boatos podem levar a pessoa a fornecer dados pessoais e até mesmo
perder importâncias �nanceiras. 
IV- Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os
recebe. Isto ocorre, muitas vezes, porque aqueles que os recebem con�am no remetente da
mensagem, não veri�cam a procedência da mensagem, não checam a veracidade do
conteúdo da mensagem.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
0,25 em 0,25 pontos
11/09/2022 16:39 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84376331_1&course_id=_231601_1&content_id=_2809400_1&retur… 5/7
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: Os boatos podem ser bem perigosos; histórias deste tipo são
criadas não só para espalhar desinformação pela Internet, mas também para
outros �ns maliciosos. Normalmente, o objetivo do criador de um boato é
veri�car o quanto ele se propaga pela Internet e por quanto tempo
permanece se propagando. De modo geral, os boatos não são responsáveis
por grandes problemas de segurança, a não ser ocupar espaço nas caixas de
e-mails de usuários. Mas podem existir casos com consequências mais
sérias, como um boato que procura induzir usuários de Internet a fornecer
informações importantes (como números de documentos, de contas-
correntes em banco ou de cartões de crédito).
Pergunta 7
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
O PCN (Plano de Continuidade do Negócio) deve ser estruturado de forma organizada;
recomenda-se que seja tratado como projeto dentro da empresa e após implantado siga
um processo bem de�nido de coleta de dados e informações. Sobre as etapas do PCN, é
correto a�rmar que: 
I- O PCN não deve levar em conta a análise de riscos realizada anteriormente. 
II- A execução do BIA (Business Impact Analysis) ou AIN (Análise de Impacto nos Negócios),
que de forma macro tem o objetivo de avaliar quais impactos a organização sofrerá por
conta da ocorrência de um incidente ou desastre. 
III- Existem três modelos de estratégias para o PCN que podem ser adotadas. 
IV- É importante a criação do PAC (Programa de Administração de Crises), o qual de�ne as
ações de resposta a serem tomadas durante a ocorrência de um desastre.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: D 
Comentário: O ponto de partida para a implantação de um PCN e�caz é
exatamente a análise de risco que com certeza irá apontar os ativos de
maior relevância para a empresa e que consequentemente devem ser
mantidos em caso de desastre.
0,25 em 0,25 pontos
11/09/2022 16:39 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84376331_1&course_id=_231601_1&content_id=_2809400_1&retur… 6/7
Pergunta 8
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e. 
Comentário
da
resposta:
Qual o objetivo principal do PCN (Plano de Continuidade do Negócio)?
Tem em sua essência diversos procedimentos e medidas, cujo objetivo é
minimizar as perdas decorrentes de um possível desastre.
Tem em sua essência diversos procedimentos e medidas, cujo objetivo é
minimizar as perdas decorrentes de um possível desastre.
De�nir e estabelecer regras e procedimentos operacionais de segurança da
informação.
Estabelecer processos automatizados para auxílio nas atividades da área de
segurança da informação da empresa.
Fornecer subsídios para tomada de decisão sobre os melhores mecanismos
de proteção a serem adotados.
Identi�car as potenciais ameaças à segurança da informação.
Resposta: A 
Comentário: O principal objetivo do PCN é de criar diversos procedimentos
e medidas, cujo objetivo é minimizar as perdas decorrentes de um possível
desastre. Entende-se por desastre a ocorrência de um evento súbito, de
grande magnitude, que possa causar grandes prejuízos aos ativos e
processos.
Pergunta 9
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
Sabemos que tanto os algoritmos simétricos como os assimétricos possuem vantagens e
desvantagens, onde podemos dizer sobre esses algoritmos: 
I- É considerada vantagem da Criptogra�a Assimétrica o fato de que as chaves podem ser
negociadas por meio de um canal inseguro. 
II- É considerada desvantagem da Criptogra�a Assimétrica o fato da lentidão. 
III- É considerada vantagem da Criptogra�a Simétrica o fato de ter elevado nível de
segurança. 
IV- É considerada desvantagem da Criptogra�a Simétrica o fato de ela não proporcionar
outros serviços.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
11/09/2022 16:39 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84376331_1&course_id=_231601_1&content_id=_2809400_1&retur… 7/7
Domingo, 11 de Setembro de 2022 17h40min28s BRT
e. 
Comentário
da
resposta:
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: O uso de duas chaves (pública e privada) no processo da
criptogra�a assimétrica possibilita a transferência das chaves em canais
inseguros, como a Internet; por sua vez, o processo �ca lento. Na criptogra�a
simétrica, por ser composta de apenas uma chave, aumenta sua segurança e
velocidade, mas em contrapartida limita a sua utilização a apenas um
serviço.
Pergunta 10
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Sobre os mecanismostecnológicos de proteção, é correto a�rmar que: 
I- Os logs são registros de atividades gerados por programas de computador. No caso de
logs relativos a incidentes de segurança, eles normalmente são gerados por �rewalls ou por
sistemas de detecção de intrusão. 
II- O termo “falso positivo” é utilizado para designar uma situação em que um �rewall ou IDS
aponta uma atividade como sendo um ataque, quando na verdade esta atividade não é um
ataque. 
III- Cópias de segurança devem ser mantidas próximas ao local de origem, para no caso de
necessidade de recuperação estejam próximas. 
IV- Assim como os �rewalls, os sistemas de detecção de intrusão também podem gerar
falsos positivos.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: C 
Comentário: Cópias de segurança devem ser guardadas em locais
diferentes. Um exemplo seria manter uma cópia em uma �lial ou em outro
escritório; também existem empresas especializadas em manter áreas de
armazenamento com cópias de segurança de seus clientes. Nestes casos é
muito importante considerar a segurança física de suas cópias.
← OK
0,25 em 0,25 pontos

Continue navegando