Buscar

SEGURANÇA DA INFORMAÇÃO - QUESTIONÁRIO UNIDADE III

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE IIISEGURANÇA DA INFORMAÇÃ 20222 CONTEÚDO
Usuário
Curso SEGURANÇA DA INFORMAÇÃO
Teste QUESTIONÁRIO UNIDADE III
Iniciado 20/11/22 22:02
Enviado 20/11/22 22:05
Status Completada
Resultado da tentativa 2,5 em 2,5 pontos 
Tempo decorrido 2 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
A adoção de controles internos aufere custos à organização. Sobre esses custos é correto a�rmar que:
I- Quanto mais investimento, mais êxito os controles internos terão.
II- A simples introdução de investimentos não garante a e�cácia dos controles internos.
III- É necessária uma avaliação para conhecermos a faixa que maximiza os investimentos e a e�cácia do processo de controles internos.
IV- Os controles internos são a base para processo de auditoria, que pode ser representado pelas palavras: exame, investigação e perícia.
II, III e IV estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: D
Comentário: nem sempre o excesso de investimento resolve a situação. No caso dos controles internos, essa a�rmação é
uma realidade; como foi mencionado, a introdução das ferramentas de controles internos requer investimentos, porém as
organizações devem estar atentas à "curva de e�cácia do investimento em controles internos", que nada mais é do que
comparar o valor do ativo com o controle a ser investido, achando o que chamamos de faixa aceitável de investimento.
Pergunta 2
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
A segurança em redes sempre foi considerada uma alternativa à segurança em estações de trabalho. O argumento sempre foi a praticidade e
a facilidade. Achava-se que, se a rede estivesse protegida, as máquinas estariam seguras, mesmo porque quando a informação está
trafegando na rede é onde ela corre mais risco.
Sobre a tipi�cação das ameaças, podemos a�rmar que:
I- As ameaças podem ser de interceptação, modi�cação, interrupção ou fabricação.
II- No ataque de interceptação, o atacante se posiciona entre dois dispositivos que estão se comunicando e faz com que essa comunicação
passe por ele. Dessa forma, o atacante consegue copiar as informações que estão sendo transmitidas.
III- O ataque de modi�cação visa a alterar a comunicação entre duas partes, atacando a integridade das informações comunicadas naquele
canal.
IV- Um exemplo de ataque de interrupção é o ataque de IP Spoo�ng.
V- Um exemplo de ataque de fabricação é o ataque de DOS – Denial of Service.
I, II e III estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, III e V estão corretas.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
1
CONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
0,25 em 0,25 pontos
← OK
Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
1 of 5 20/11/2022 22:06
Comentário da
resposta:
Resposta: C
Comentário: os ataques de IP Spoo�ng e DOS – Denial of Service são, respectivamente, ataques de fabricação e
interrupção.
Pergunta 3
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
A segurança física cuida da proteção de todos os ativos valiosos da organização, por essa razão sua abrangência é extensa e vai desde as
instalações físicas, internas e externas em todas as localidades da organização. A essência da segurança física reside na prevenção, por esse
motivo é correto a�rmar que:
I- Uma barreira de segurança é adicionada como um obstáculo para prevenir um ataque.
II- A segurança física não requer preocupação por parte da segurança da informação. Esse assunto deve ser tratado pela segurança
patrimonial da empresa.
III- Compreender o ambiente físico da organização é o primeiro passo para a identi�cação das vulnerabilidades.
IV- São exemplos de ameaças à segurança física da organização; roubos e furtos, sabotagem e vandalismos.
I, III e IV estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, III e IV estão corretas.
Resposta: E
Comentário: a Segurança da Informação é responsável também pela segurança física, isso inclui desde o controle de
acesso por biometria, extintores de incêndio e altura dos muros.
Pergunta 4
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Diante de uma auditoria após a análise, cabe ao auditor emitir um relatório chamado de parecer, que é um documento no qual o auditor
expressa sua opinião, de forma clara e objetiva, se os resultados apurados, em todos os aspectos relevantes, estão representados,
adequadamente ou não, na data do levantamento e para o período correspondente. Quando o auditor emite um parecer com ressalva, isso
quer dizer que:
O auditor conclui que o efeito de qualquer discordância ou restrição na extensão de um trabalho não é de tal magnitude
que requeira parecer adverso ou abstenção de opinião. Trata-se de exceções.
O auditor está convencido de que as demonstrações foram elaboradas consoante as disposições contidas nos controles
internos ou nas normas, em todos os aspectos relevantes.
O auditor conclui que o efeito de qualquer discordância ou restrição na extensão de um trabalho não é de tal magnitude
que requeira parecer adverso ou abstenção de opinião. Trata-se de exceções.
O auditor emite opinião de que as demonstrações não estão adequadamente representadas, nas datas e nos períodos
indicados, de acordo com as disposições contidas nos controles internos ou nas normas.
O auditor deixa de emitir opinião sobre as demonstrações, por não ter obtido comprovação su�ciente para fundamentá-
la.
O auditor adiciona um parágrafo de ênfase em seu parecer, após o parágrafo de opinião, fazendo referência à nota
explicativa da administração, que deve descrever de forma mais extensa a natureza e, quando possível, o efeito da
incerteza.
Resposta: B
Comentário: quando um auditor emite um parecer com ressalva signi�ca que apenas alguns pontos especí�cos não estão
em conformidade; porém, apesar de compor o processo, não altera signi�cativamente o resultado �nal. Um parecer com
ressalva requer em sequência um plano de ação para solucioná-lo, a �m de que no próximo processo de auditoria ele
esteja sanado.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
2 of 5 20/11/2022 22:06
Pergunta 5
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Marco Antônio estava com problemas com invasões na rede corporativa da qual era responsável. Foi chamado pelo executivo de TI para uma
conversa e foi intimado a minimizar esses ataques. Desesperado com risco de perder seu emprego, Marco Antônio decidiu procurar ajuda; foi
quando recebeu instruções para implantar estratégias de proteção. Sobre as possíveis estratégias de proteção que Marco pode implantar é
correto a�rmar que:
I- A estratégia de con�ança se assemelha à situação em que uma pessoa passa o cartão em uma loja e ela está con�ando os dados do cartão
ao estabelecimento.
II- A estratégia de defesa em profundidade tem como objetivo implantar diversos tipos de controles.
III- A estratégia de privilégio mínimo parte da ideia de que os usuários tenham apenas os privilégios necessários para desempenhar suas
tarefas.
IV- Deve-se escolher apenas um tipo de estratégia, a implantação de mais de um tipo pode causar con�ito, invalidando uma a outra.
I, II e III estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, III e IV estão corretas.
Resposta: C
Comentário: exatamente o contrário, a implantação de mais de um tipo de estratégia de proteção leva ao que
chamamos de segurança em profundidade, o que é altamente recomendado em segurança da informação.Pergunta 6
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
O conceito de prevenção criminal por meio do desenho ambiental vem sendo desenvolvido por trinta e cinco anos e ainda está em evolução.
Após a sua elaboração inicial na década de sessenta, foi em 1972 que Oscar Newman estabeleceu as bases do assunto com o livro “Defensible
Space”. A teoria de Newman é baseada:
Na possibilidade de reduzir o crime e o medo por meio de certas medidas de planejamento e projeto de áreas.
Na necessidade de estabelecer os conceitos de segurança em todos os funcionários.
Na prospecção de ataques que a empresa pode sofrer.
Na possibilidade de reduzir o crime e o medo por meio de certas medidas de planejamento e projeto de áreas.
Na percepção das vulnerabilidades, identi�cando as possíveis ameaças.
No estabelecimento de uma norma corporativa de segurança física.
Resposta: C
Comentário: a teoria de Oscar Newman prevê que é possível desenhar ambientes que reduzem as oportunidades para
que um crime possa ocorrer e na redução do medo do crime pelo aumento da sensação de segurança pessoal,
melhorando a qualidade de vida das pessoas e o seu relacionamento com medidas necessárias de segurança.
Pergunta 7
Resposta Selecionada: e.
Respostas: a.
b.
O processo de auditoria de Segurança da Informação não diferencia em nada dos outros processos e auditorias administrativas; isso quer
dizer que está ligado às necessidades de auxiliar a alta administração a atingir os objetivos da organização de uma maneira geral. Sobre os
processos de auditoria é correto a�rmar que:
I- O processo de auditoria deve ser realizado por órgãos idôneos e comprometidos com o resultado.
II- A auditoria interna é realizada por departamento interno responsável pela veri�cação e pela avaliação de sistemas e procedimentos
internos de uma entidade.
III- A auditoria externa é realizada por instituição externa e independente da entidade auditada, com o objetivo de assegurar aos proprietários
e/ou acionistas ao conselho de administração e ao mercado em geral.
IV- A auditoria articulada é realizada em conjunto pelas auditorias internas e externas, devido à superposição de responsabilidades dos
órgãos �scalizadores.
I, II, III e IV estão corretas.
I e II estão corretas.
III e IV estão corretas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
3 of 5 20/11/2022 22:06
c.
d.
e.
Comentário da
resposta:
I, II e III estão corretas.
II, III e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: E
Comentário: o processo de auditoria deve ser realizado por órgãos idôneos, podendo ser interno, externo e articulado
que visa, de uma forma geral, a auxiliar as empresas a atingirem seus objetivos ou manter controles em virtude de
legislação, certi�cações ou normas internas.
Pergunta 8
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Os mecanismos para controle de acesso lógico contribuem para a segurança da informação, preservando os pilares da segurança da
informação com os objetivos de: con�dencialidade, integridade e disponibilidade. Os métodos de autenticação podem ser divididos em três
grandes grupos de acordo com a técnica utilizada, em que é correto a�rmar que:
I- O método de autenticação, baseado no que você sabe, refere-se a que os usuários sabem utilizar. O meio mais comum dessa técnica é o
uso de senhas para a autenticação.
II- O método de autenticação, que utiliza o que você tem, é baseado em dispositivos físicos como tokens ou smartcards, que são entregues aos
usuários que devem guardar para uso no momento em que o sistema faça a requisição.
III- É recomendada a implantação de apenas um método de autenticação por autenticação.
IV- O método de autenticação, pelo que você é, baseia-se em características físicas (reconhecimento biométrico) como o uso de impressão
digital para o acesso a sistemas.
I, II e IV estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, II e IV estão corretas.
Resposta: E
Comentário: exatamente o contrário, a implantação de mais de uma técnica de autenticação é recomendada, pois
assegura ainda autenticação segura do acesso.
Pergunta 9
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Os processos de auditoria devem receber atenção em todas as áreas da empresa, porém em todos os processos existem personagens que
estão diretamente envolvidos que são:
I- Cliente, fornecedor e auditado.
II- Fornecedor, auditor e auditado.
III- Cliente, auditado e auditor.
IV- Auditado, auditor e validador.
Apenas a a�rmativa III está correta.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa IV está correta.
I e II estão corretas.
Resposta: B
Comentário: os personagens envolvidos nos processos de auditoria são: cliente é aquele que solicita ou contrata a auditoria
e sua função é determinar o propósito da auditoria. Auditado é aquele que é avaliado na auditoria, sua responsabilidade é
de cooperar, apresentando as informações e os documentos solicitados pelo auditor. Auditor é aquele que coordena e/ou
realiza os trabalhos de auditoria, responsável pelo trabalho de auditoria, organiza e propõe o plano de auditoria, cumpre e
comunica os requisitos de auditoria.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
4 of 5 20/11/2022 22:06
Domingo, 20 de Novembro de 2022 22h05min48s GMT-03:00
Pergunta 10
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Sobre os controles internos é correto a�rmar:
I- São ferramentas que visam a minimizar problemas que podem causar impacto nas operações e no cotidiano das organizações.
II- Os controles internos podem ou não utilizar recursos computacionais, podem ser preventivos quando visam a evitar erros, falhas e
promover boas práticas; detectivos quando identi�cam ou corrigem problemas; e corretivos quando visam a sanar o problema ocorrido.
III- O controle interno pode ser de�nido como um plano de organização e todos os métodos e as medidas coordenadas aplicadas em uma
organização a �m de proteger seus bens, conferir a exatidão e a �delidade de seus dados.
IV- Alguns parâmetros de controle interno devem ser compreendidos na esfera administrativa para a formação dos padrões que serão
de�nidos pela organização e logo após auditados e, consequentemente, protegidos nos quesitos relacionados à Segurança da Informação.
I, II, III e IV estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: E
Comentário: os controles internos são ferramentas desenvolvidas para conferir e auxiliar na melhoria de todos os
processos organizacionais desde da área contábil, passando pelas áreas de tecnologia, chegando à segurança da
informação.
0,25 em 0,25 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
5 of 5 20/11/2022 22:06
	Página 1
	Página 2
	Página 3
	Página 4
	Página 5

Continue navegando