Buscar

Questionário - Unidade I - Pass

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

21/12/2022 21:20 Revisar envio do teste: Questionário - Unidade I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89966133_1&course_id=_55281_1&content_id=_850727_1&return_… 1/7
 
Revisar envio do teste: Questionário - Unidade I
Gerenciamento da Segurança da Informação 14193-40-ED11374_06_09-202232 Unidade I
Usuário Silas Felix
Curso Gerenciamento da Segurança da Informação
Teste Questionário - Unidade I
Iniciado 21/12/22 21:06
Enviado 21/12/22 21:18
Status Completada
Resultado da tentativa 1,2 em 1,5 pontos  
Tempo decorrido 12 minutos
Resultados exibidos Todas as respostas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Respostas: a. 
b.
c. 
d. 
e. 
Comentário da
resposta:
Dentre as análises necessárias para se prover um projeto de segurança da
informação está a identificação de variáveis como riscos, ameaças e
vulnerabilidades. Indique, nas alternativas abaixo, o que podemos considerar
como ameaça:
Parte fraca da estrutura, que pode ser violada
Redução do faturamento por ocorrência de vazamento de dados.
Terremoto, incêndio ou enchente
Informação não acessível para execução da operação
Criptografia de dados
Resposta: alternativa C
Comentário: Dentre as ameaças possíveis estão as ameaças
ambientais, aquelas que exploram vulnerabilidades da
infraestrutura. Terremotos, incêndios ou enchentes são
consideradas ameaças ambientais.
Pergunta 2
PÓS EAD COMUNIDADES BIBLIOTECAS Mural do AlunoCONTEÚDOS ACADÊMICOS
0,15 em 0,15 pontos
0,15 em 0,15 pontos
Silas Felix 3
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_55281_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_55281_1&content_id=_850721_1&mode=reset
21/12/2022 21:20 Revisar envio do teste: Questionário - Unidade I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89966133_1&course_id=_55281_1&content_id=_850727_1&return_… 2/7
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Um ponto fraco que permita que possam ocorrer incidentes de segurança, se
forem explorados. De que estamos falando?
Riscos
Ameaças
Incidentes
Vulnerabilidades
Impacto
Resposta: alternativa D
Comentário: Uma vulnerabilidade é reconhecida como um
ponto fraco que permita que a ameaça possa ser
concretizada, isto é, possa ter efeito sobre um ativo.
Pergunta 3
Respostas: a. 
b. 
c. 
d. 
e.
Comentário da
resposta:
Em segurança da informação, devemos satisfazer três princípios
fundamentais. Quais são eles?
Proteção, prevenção e guarda
Disponibilidade, integridade e confidencialidade
Criptografar dados, fazer backup e restauração de dados
Criptografar, prevenir e guardar
Manter a integridade, criptografar para transportar e criptografar
para guardar
Resposta: alternativa B
Comentário: Os três princípios fundamentais da segurança da
informação são disponibilidade, integridade e
confidencialidade, também conhecidos como CID.
Pergunta 4
0,15 em 0,15 pontos
0,15 em 0,15 pontos
21/12/2022 21:20 Revisar envio do teste: Questionário - Unidade I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89966133_1&course_id=_55281_1&content_id=_850727_1&return_… 3/7
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Ao nos preocuparmos que as informações não sejam alteradas por pessoas
não autorizadas, estamos mantendo qual princípio fundamental de segurança
da informação?
Disponibilidade
Prevenção
Confidencialidade
Clareza
Integridade
Resposta: alternativa E
Comentário: Este é o conceito da integridade, ou seja,
somente pessoas ou usuários autorizados podem alterar
informações.
Pergunta 5
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Ao preservarmos a disponibilidade das informações, várias são as ações
possíveis. Dentre essas, existem as medidas de tempo de disponibilidade,
como, por exemplo, ao identificarmos a razão da quantidade de tempo que um
aplicativo, sistema ou os dados ficam disponíveis (uptime do inglês).
Estamos falando de:
Tempo de paralisação
Disponibilidade
Tempo de utilização
Tempo médio para falhas
Tempo médio para reparos
Resposta: alternativa C
Comentário: O tempo de utilização é a razão da quantidade de
tempo que um aplicativo, sistema ou dados ficam disponíveis.
O tempo de utilização (ou uptime, do inglês) é medido na
unidade de tempo segundos, minutos ou horas – isso dentro de
um determinado mês.
Pergunta 6
0,15 em 0,15 pontos
0,15 em 0,15 pontos
21/12/2022 21:20 Revisar envio do teste: Questionário - Unidade I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89966133_1&course_id=_55281_1&content_id=_850727_1&return_… 4/7
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Dentro dos domínios de uma infraestrutura típica de TI, o domínio, que é a
forma com que a maioria dos usuários se conecta à infraestrutura de TI da
organização, pode ser um desktop, um laptop ou mesmo dispositivos móveis
de menor tamanho, mas que possuem grande capacidade de atuação dentro
da estrutura de TI. Qual é este domínio?
Domínio da estação de trabalho
Domínio do usuário
Domínio da LAN
Domínio da LAN para WAN
Domínio da WAN
Resposta: alternativa A
Comentário: Este é o domínio com que a maioria dos usuários
se conecta à infraestrutura de TI da organização, que pode ser
por meio de um desktop, laptop ou mesmo dispositivos móveis
de menor tamanho, mas que possuem grande capacidade de
atuação dentro da estrutura de TI.
Pergunta 7 0,15 em 0,15 pontos
21/12/2022 21:20 Revisar envio do teste: Questionário - Unidade I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89966133_1&course_id=_55281_1&content_id=_850727_1&return_… 5/7
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Em sua maioria, as empresas de telecomunicações oferecem acordos de
nível de serviço (SLA – Service Level Agreements) aos seus clientes. O SLA é
um contrato que garante disponibilidade mínima mensal de determinado
serviço em rede remota (WAN) ou em links de acesso à internet. Essa
disponibilidade indica um compromisso de nível de serviço de tempo de
utilização mensal. Provedores desse tipo de serviço normalmente oferecem
SLA que variam de 99,5% a 99,9% de disponibilidade. Se, em um cálculo de
SLA, em um mês de 30 dias, tivermos 30 minutos de paralização, qual será o
SLA oferecido?
99,83%
99,93%
99,53%
99,63%
99,73%
Resposta: alternativa B
Comentário: A alternativa B está correta de acordo com o
cálculo.
Pergunta 8 0 em 0,15 pontos
21/12/2022 21:20 Revisar envio do teste: Questionário - Unidade I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89966133_1&course_id=_55281_1&content_id=_850727_1&return_… 6/7
Respostas: a.
b.
c.
d.
e.
Ao considerarmos os riscos, vulnerabilidades e ameaças normalmente
encontrados no domínio da WAN (internet), qual a estratégia mais usual para
redução dos riscos se tivermos a condição de envio da maior parte do tráfego
da internet em texto claro?
É necessária a utilização de filtros em �rewall de borda e
interfaces de WAN; isso se faz necessário para impedir
mensagens STN TCP (ping); em paralelo, deve-se alarmar o
provedor de internet, conhecido como ISP, para que este passe a
ativar seus filtros nas interfaces WAN de forma apropriada
Deve-se proibir a utilização da internet em comunicações privadas
que não utilizem criptografia e túneis de VPN; caso exista um
padrão de classificação de informações, deve-se seguir
exatamente as políticas e diretrizes estipuladas nesta política.
As transmissões de dados IP devem ser encriptadas e transferidas
em VPN; deve-se fazer uma cópia de segurança de dados em
ambientes externos e lembrar de realizar os procedimentos de
recuperação de dados (testes)
Deve-se verificar o padrão de classificação de dados para que se
realize o tratamento apropriado desses dados; também com
relação ao uso de aplicativos TCP/IP, não se deve utilizaraplicativos TCP/IP para dados confidenciais que não sejam
encriptados, de forma apropriada; é desejável a criação de uma
VLAN para o gerenciamento de rede e isolamento do tráfego
TFTP e SNMP usado em gerenciamentos de redes de ativação
Realizar varredura de todos os anexos de e-mail com sistemas de
verificação adequados em busca de vírus ou software maliciosos
no domínio da LAN para WAN e instituir a quarentena para anexos
de arquivos desconhecidos até que nova análise de segurança
seja realizada
Pergunta 9 0 em 0,15 pontos
21/12/2022 21:20 Revisar envio do teste: Questionário - Unidade I – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89966133_1&course_id=_55281_1&content_id=_850727_1&return_… 7/7
Quarta-feira, 21 de Dezembro de 2022 21h18min25s GMT-03:00
Respostas: a. 
b. 
c. 
d. 
e. 
No domínio da LAN para WAN, quando temos o envio de um pacote, que
pode ser TCP ou UDP, sabemos qual é o número da porta, já que esta vem
claramente identificada no cabeçalho do pacote; isso, por si só, identifica o
tipo de pacote. No caso de termos o protocolo de transferência de arquivos
(FTP – File Transfer Protocol): transferir arquivos FTP usa TCP, como
transmissão de dados, e orienta a conexão, mas ainda em texto claro, livre
para ser visto por qualquer um, qual é a porta com essa característica?
Porta 20
Porta 80
Porta 69
Porta 23
Porta 22
Pergunta 10
Respostas: a. 
b. 
c. 
d. 
e.
Comentário da
resposta:
Na análise de riscos, ameaças e vulnerabilidades do domínio do acesso
remoto, entende-se como estratégia de redução de riscos para múltiplas
tentativas de acesso e ataques a controle de acesso:
Estabelecer uma política clara de ID de usuário
Utilizar segurança de primeiro nível
Criptografar dados que sejam sensíveis ao negócio
Ação de contramedidas de segurança no domínio
Implantar sistema de bloqueio automático para novas tentativas de
acesso com falhas
Resposta: alternativa E
Comentário: O bloqueio automático é necessário pois se o
atacante tentar e errar o acesso, o sistema conseguirá
bloquear automaticamente novas tentativas.
← OK
0,15 em 0,15 pontos

Continue navegando