Buscar

SEGURANÇA DA INFORMAÇÃO-QUESTIONÁRIO UNIDADE IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE IVSEGURANÇA DA INFORMAÇÃO 7291-60_54406_D_20222 CONTEÚDO
Usuário yasmin.souza35 @aluno.unip.br
Curso SEGURANÇA DA INFORMAÇÃO
Teste QUESTIONÁRIO UNIDADE IV
Iniciado 20/11/22 22:06
Enviado 20/11/22 22:08
Status Completada
Resultado da tentativa 2,5 em 2,5 pontos  
Tempo decorrido 2 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: a.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
A criptogra�a é uma ciência fundamental para a segurança da informação, servindo de base para diversas tecnologias e protocolos. O uso da
criptogra�a basicamente protege as propriedades de:
I- Con�dencialidade, Autenticidade, Integridade.
II- Autenticação e Não repúdio.
III- Disponibilidade.
IV- Histórico de Acesso.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: A
Comentário: Con�dencialidade: protege o sigilo das informações contra acesso de terceiros não autorizados. Autenticação:
veri�ca a identidade de um indivíduo ou um sistema.  Autenticidade: serve para assegurar que a mensagem foi gerada por
quem realmente alega ser. Integridade: garante que as informações não foram alteradas desde a sua geração. Não repúdio:
impede que uma pessoa ou sistema negue sua responsabilidade sobre seus atos.
Pergunta 2
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
A de�nição da estratégia de recuperação deve levar em conta alguns aspectos fundamentais que devem ter estratégias individuais. São
exemplos dessas estratégias:
I- Para Usuários.
II- Para Logística.
III- Para Dados.
IV- Para Instalações.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: Usuários: são a parte mais importante de um PCN, devendo garantir que, em caso de um desastre, suas
atividades possam continuar sendo realizadas. Logística: são extremamente importantes pois afetam a diretamente as
entregas de uma empresa. Instalações: deve-se atentar para os serviços básicos como água, energia elétrica, ar-
condicionado e gás, além de espaço físico e toda a infraestrutura de comunicação. Dados: O armazenamento de
informações é um ponto também bastante crítico (exemplo: backups).
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
yasmin.souza35 @aluno.unip.br 1
CONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
0,25 em 0,25 pontos
← OK
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/r...
1 of 5 20/11/2022 22:09
http://company.blackboard.com/
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_240091_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_88574088_1&course_id=_240091_1&content_id=_2921190_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_240091_1&content_id=_2916861_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_240091_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_240091_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_240091_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_240091_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_240091_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_240091_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_240091_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_88574088_1&course_id=_240091_1&content_id=_2921190_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_240091_1&content_id=_2916861_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_240091_1&content_id=_2916861_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_88574088_1&course_id=_240091_1&content_id=_2921190_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_88574088_1&course_id=_240091_1&content_id=_2921190_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_88574088_1&course_id=_240091_1&content_id=_2921190_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_88574088_1&course_id=_240091_1&content_id=_2921190_1&return_content=1&step=#
Pergunta 3
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
A de�nição da forma de recuperação das atividades depende de uma série de fatores como criticidade da informação, custos e
disponibilidade de ambiente. Quando uma empresa decide adotar a estratégia de recuperação em um Hot Site isso quer dizer que:
I- As instalações irão contemplar apenas um local físico que pode receber os equipamentos, sem nenhuma instalação básica de comunicação
ou energia.
II- Será de�nida uma estrutura igual ao ambiente de produção, em termos de infraestrutura, aguardando apenas a ocorrência de um
incidente para entrar em funcionamento. Entretanto, as informações neste site não estão sincronizadas, sendo necessário o envio dos dados
para seu completo funcionamento.
III- Será de�nida uma estrutura igual ao ambiente de produção, em termos de infraestrutura, aguardando apenas a ocorrência de um
incidente para entrar em funcionamento, contemplando o sincronismo das informações. É a estratégia que oferece o tempo de resposta mais
rápido, porém a de maior custo.
IV- É a estratégia que requer maior custo de implantação.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa I está correta.
Apenas as a�rmativas III e IV estão corretas.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
As a�rmativas I e II estão corretas.
Resposta: C
Comentário:  O Hot Site apresenta uma estrutura idêntica ao ambiente de produção, porém �ca sempre em stand by, não
existe sincronismo, o que levará à demanda de tempo para entrar em operação, mas apresenta custo inferior ao Mirror
Site, que tem como diferença o fato de fazero sincronismo, o que deixa extremamente mais rápido o acionamento e mais
caro.
Pergunta 4
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
As ameaças sempre vão existir ao contrário das vulnerabilidades, que podem ser sanadas ou protegidas, as ameaças �cam sempre à espreita
na espera de explorar uma vulnerabilidade para assim concretizar o ataque e muito possivelmente causar danos. São exemplos de ameaças
que podem explorar vulnerabilidades tecnológicas da empresa: 
I- Vírus e Worms.
II- Engenharia Social.
III- Backdoors.
IV- Phishings.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: D
Comentário: Os golpes de Engenharia Social terminam em tecnologia, mas a vulnerabilidade que ela explora está nas
pessoas; trata-se de um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade
ou con�ança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores
ou informações.
Pergunta 5
Diante das responsabilidades da área de segurança da informação dentro do ambiente corporativo, a resposta a incidentes tem papel
fundamental na e�cácia do processo de gestão dos ativos de informação; por esse motivo a estruturação de uma área responsável pela
resposta aos incidentes é de fundamental importância para as empresas. Sobre o CIRT (Computer Incident Response Team – Time de Resposta a
Incidentes Computacionais) é correto a�rmar que:
I- O time de resposta a incidentes deve pertencer e se reportar à área de TI da Empresa.
II- O CIRT é formado por um grupo de pro�ssionais pertencentes a diversos departamentos da corporação, devidamente treinados com larga
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/r...
2 of 5 20/11/2022 22:09
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
experiência nas suas respectivas áreas.
III- Por ser uma área operacional, não requer o apoio da administração da organização.
IV- O líder do CIRT deve ser um funcionário da corporação com ampla experiência em segurança da informação, além de gerenciamento de
projetos de tecnologia.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Pergunta 6
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Nos dias atuais os boatos (hoaxes) são considerados ameaças à segurança da informação. Sabemos que os boatos sempre existiram, porém
com o advento da Internet eles podem ter proporções globais e abrangentes que podem levar a ataques. Sobre os boatos é correto a�rmar
que:
I- Possuem conteúdos alarmantes ou falsos, e que geralmente têm como remetente ou apontam como autor da mensagem alguma
instituição, empresa importante ou órgão governamental.
II- Em sua grande maioria representam contextos absurdos e sem sentido;  exemplos: correntes, pirâmides, crianças com câncer pedindo
doações, entre outras.
III- Alguns desses boatos podem levar a pessoa a fornecer dados pessoais e até mesmo perder importâncias �nanceiras.
IV- Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe. Isto ocorre, muitas vezes, porque aqueles
que os recebem con�am no remetente da mensagem, não veri�cam a procedência da mensagem, não checam a veracidade do conteúdo da
mensagem.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: Os boatos podem ser bem perigosos; histórias deste tipo são criadas não só para espalhar desinformação pela
Internet, mas também para outros �ns maliciosos. Normalmente, o objetivo do criador de um boato é veri�car o quanto ele
se propaga pela Internet e por quanto tempo permanece se propagando. De modo geral, os boatos não são responsáveis
por grandes problemas de segurança, a não ser ocupar espaço nas caixas de e-mails de usuários. Mas podem existir casos
com consequências mais sérias, como um boato que procura induzir usuários de Internet a fornecer informações
importantes (como números de documentos, de contas-correntes em banco ou de cartões de crédito).
Pergunta 7
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
O PCN (Plano de Continuidade do Negócio) deve ser estruturado de forma organizada; recomenda-se que seja tratado como projeto dentro
da empresa e após implantado siga um processo bem de�nido de coleta de dados e informações. Sobre as etapas do PCN, é correto a�rmar
que:
I- O PCN não deve levar em conta a análise de riscos realizada anteriormente.
II- A execução do BIA (Business Impact Analysis) ou AIN (Análise de Impacto nos Negócios), que de forma macro tem o objetivo de avaliar quais
impactos a organização sofrerá por conta da ocorrência de um incidente ou desastre.
III- Existem três modelos de estratégias para o PCN que podem ser adotadas.
IV- É importante a criação do PAC (Programa de Administração de Crises), o qual de�ne as ações de resposta a serem tomadas durante a
ocorrência de um desastre.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/r...
3 of 5 20/11/2022 22:09
e.
Comentário da
resposta:
As a�rmativas I, II, III e IV estão corretas.
Resposta: D
Comentário: O ponto de partida para a implantação de um PCN e�caz é exatamente a análise de risco que com certeza
irá apontar os ativos de maior relevância para a empresa e que consequentemente devem ser mantidos em caso de
desastre.
Pergunta 8
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Qual o objetivo principal do PCN (Plano de Continuidade do Negócio)?
Tem em sua essência diversos procedimentos e medidas, cujo objetivo é minimizar as perdas decorrentes de um
possível desastre.
Tem em sua essência diversos procedimentos e medidas, cujo objetivo é minimizar as perdas decorrentes de um
possível desastre.
De�nir e estabelecer regras e procedimentos operacionais de segurança da informação.
Estabelecer processos automatizados para auxílio nas atividades da área de segurança da informação da empresa.
Fornecer subsídios para tomada de decisão sobre os melhores mecanismos de proteção a serem adotados.
Identi�car as potenciais ameaças à segurança da informação.
Resposta: A
Comentário: O principal objetivo do PCN é de criar diversos procedimentos e medidas, cujo objetivo é minimizar as
perdas decorrentes de um possível desastre. Entende-se por desastre a ocorrência de um evento súbito, de grande
magnitude, que possa causar grandes prejuízos aos ativos e processos.
Pergunta 9
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Sabemos que tanto os algoritmos simétricos como os assimétricos possuem vantagens e desvantagens, onde podemos dizer sobre esses
algoritmos:
I- É considerada vantagem da Criptogra�a Assimétrica o fato de que as chaves podem ser negociadas por meio de um canal inseguro.
II- É considerada desvantagem da Criptogra�a Assimétrica o fato da lentidão.
III- É considerada vantagem da Criptogra�a Simétrica o fato de ter elevado nívelde segurança.
IV- É considerada desvantagem da Criptogra�a Simétrica o fato de ela não proporcionar outros serviços.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: O uso de duas chaves (pública e privada) no processo da criptogra�a assimétrica possibilita a transferência
das chaves em canais inseguros, como a Internet; por sua vez, o processo �ca lento. Na criptogra�a simétrica, por ser
composta de apenas uma chave, aumenta sua segurança e velocidade, mas em contrapartida limita a sua utilização a
apenas um serviço.
Pergunta 10
Sobre os mecanismos tecnológicos de proteção, é correto a�rmar que:
I- Os logs são registros de atividades gerados por programas de computador. No caso de logs relativos a incidentes de segurança, eles
normalmente são gerados por �rewalls ou por sistemas de detecção de intrusão.
II- O termo “falso positivo” é utilizado para designar uma situação em que um �rewall ou IDS aponta uma atividade como sendo um ataque,
quando na verdade esta atividade não é um ataque.
III- Cópias de segurança devem ser mantidas próximas ao local de origem, para no caso de necessidade de recuperação estejam próximas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/r...
4 of 5 20/11/2022 22:09
Domingo, 20 de Novembro de 2022 22h09min02s GMT-03:00
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
IV- Assim como os �rewalls, os sistemas de detecção de intrusão também podem gerar falsos positivos.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: C
Comentário: Cópias de segurança devem ser guardadas em locais diferentes. Um exemplo seria manter uma cópia em
uma �lial ou em outro escritório; também existem empresas especializadas em manter áreas de armazenamento com
cópias de segurança de seus clientes. Nestes casos é muito importante considerar a segurança física de suas cópias.
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/r...
5 of 5 20/11/2022 22:09

Continue navegando