Baixe o app para aproveitar ainda mais
Prévia do material em texto
30/12/2022 10:45 Revisar envio do teste: Questionário - Unidade II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89972730_1&course_id=_55281_1&content_id=_850731_1&return_… 1/6 Revisar envio do teste: Questionário - Unidade II Gerenciamento da Segurança da Informação 14193-40-ED11374_06_09-202232 Unidade II Usuário Silas Felix Curso Gerenciamento da Segurança da Informação Teste Questionário - Unidade II Iniciado 30/12/22 10:42 Enviado 30/12/22 10:45 Status Completada Resultado da tentativa 1,35 em 1,5 pontos Tempo decorrido 3 minutos Resultados exibidos Todas as respostas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Respostas: a. b. c. d. e. Comentário da resposta: Quando consideramos as vulnerabilidades em qualquer sistema de informações, pode-se afirmar, por diversas características, que o elo mais fraco é: A tecnologia Os processos O usuário Os fornecedores Os clientes da empresa Resposta: alternativa C Comentário: O elo mais fraco é o usuário. O erro humano deve ser encarado como um risco de grande importância e uma grande ameaça em qualquer organização. Pergunta 2 PÓS EAD COMUNIDADES BIBLIOTECAS Mural do AlunoCONTEÚDOS ACADÊMICOS 0,15 em 0,15 pontos 0,15 em 0,15 pontos Silas Felix 5 https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_55281_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_55281_1&content_id=_850722_1&mode=reset 30/12/2022 10:45 Revisar envio do teste: Questionário - Unidade II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89972730_1&course_id=_55281_1&content_id=_850731_1&return_… 2/6 Respostas: a. b. c. d. e. Comentário da resposta: Ao analisar a estrutura de uma política de segurança da informação, verificaremos a necessidade de alguns componentes principais. Dentre esses, qual das alternativas abaixo, representa procedimentos? Sucinta declaração formal para que os responsáveis da organização definam, de forma clara, o curso das ações da direção Identificações formais detalhadas para hardware e software que estabelecem o que pode ser utilizado Identificação do curso da ação Formalização de como devem se guiar as políticas e padrões estabelecidos Designação de responsáveis pela segurança Resposta: alternativa D Comentário: A alternativa correta é a D. As demais correspondem a: A – política, B – padrão, C – diretrizes e E – não tem relação com a pergunta. Pergunta 3 Respostas: a. b. c. d. e. Comentário da resposta: As políticas, além de definir os controles e contramedidas de segurança, são utilizadas para acompanhar as leis e regulamentações pertinentes aos negócios da organização. A política deve garantir que todo pessoal envolvido nas operações esteja consciente da relevância da segurança da informação. A política que define os comportamentos esperados é conhecida como: Política de uso aceitável Política de conscientização de segurança Política de classificação de ativo Política de proteção de ativo Política de gerenciamento de ativo Resposta: alternativa B Comentário: A resposta correta é a B.É nesta política que a organização pode estabelecer os comportamentos que deseja de sua equipe por intermédio da conscientização de todos dentro da organização. 0,15 em 0,15 pontos 30/12/2022 10:45 Revisar envio do teste: Questionário - Unidade II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89972730_1&course_id=_55281_1&content_id=_850731_1&return_… 3/6 Pergunta 4 Respostas: a. b. c. d. e. Comentário da resposta: A classificação de dados deve identificar, de forma clara e consistente, como deverão ser tratados os dados da organização dentro de vários momentos do ciclo de vida da informação. Qual das alternativas abaixo corresponde à classificação de dados confidenciais? Dados que identificam pessoas e precisam ser mantidos dentro da organização para a continuidade de suas operações; esses dados devem possuir controles de preservação adequados São informações compartilhadas internamente na organização, que podem ser ou não confidenciais, mas devem ser preservadas principalmente por influenciarem na performance das operações da empresa São informações que estão disponíveis de forma a qualquer um ter acesso, são compartilhados com o público em geral e demandam menor preocupação com relação à privacidade, já que podem e, muitas vezes, devem ser amplamente divulgadas Qualquer dado dentro da empresa Possuem prioridades dentro da organização, fazem parte de sua operação e são sensíveis a ela; podem ser de propriedade intelectual, banco de dados com informações de clientes, preços de produtos ou informações de fabricação de produtos, patentes de inovações tecnológicas etc Resposta: alternativa E Comentário: A alternativa correta é a E, pois a alternativa A corresponde a dados provados, a alternativa B são dados de uso interno, a alternativa C são dados considerados de domínio público, e a alternativa D não tem classificação específica. Pergunta 5 0,15 em 0,15 pontos 0,15 em 0,15 pontos 30/12/2022 10:45 Revisar envio do teste: Questionário - Unidade II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89972730_1&course_id=_55281_1&content_id=_850731_1&return_… 4/6 Respostas: a. b. c. d. e. Comentário da resposta: Na comunidade da computação, alguns termos podem descrever um programador ou especialista técnico que tem grande conhecimento, tem capacidade de percepção de vulnerabilidades e explora sistemas computacionais. O profissional de segurança da informação ou administrador de redes de comunicação que faz uso de diversas ferramentas de teste de penetração com o objetivo direto de descobrir vulnerabilidades nos sistemas avaliados e corrigir essas vulnerabilidades. Como esse indivíduo é conhecido? Black-hat Gray-hat White-hat Cracker Cracker-blue Resposta: alternativa C Comentário: A alternativa correta é a C. White-hat, também conhecido como hacker ético, é o especialista que trabalha ajudando as empresas na prevenção. Pergunta 6 Respostas: a. b. c. d. e. Dentre as ferramentas de ataques que indivíduos mal intencionados podem usar para atacar uma empresa, existe uma que permanece capturando o tráfego de uma rede na busca de informações valiosas. Essa ferramenta é conhecida como: Farejador Discador Varredura de porta Scanner Keylogger Pergunta 7 0 em 0,15 pontos 0,15 em 0,15 pontos 30/12/2022 10:45 Revisar envio do teste: Questionário - Unidade II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89972730_1&course_id=_55281_1&content_id=_850731_1&return_… 5/6 Respostas: a. b. c. d. e. Comentário da resposta: Dentre as atividades que podem causar uma brecha de segurança, temos alguns ataques conhecidos. Dos relacionados abaixo, qual não é um ataque? Negação de serviço Vírus. Negação de serviço distribuído Espionagem telefônica Uso de uma porta dos fundos para acessar recursos Resposta: alternativa B Comentário: O vírus é um código malicioso, e não exatamente um ataque; é conhecido um programa de infecção. Os demais são ataques. Pergunta 8 Respostas: a. b. c. d. e. Comentário da resposta: Os controles de acesso são divididos em algumas partes. Dentre essas, qual das relacionadas abaixo não contempla essa divisão? Autorização Entrada Identificação Autenticação Responsabilização Resposta: alternativa B Comentário: Entrada é uma identificação fora das 4 partes do controle de acesso, sendo a autorização quem está autorizado a acessar o quê; a identificação é o meio que será utilizado para identificar o usuário; a autenticação é a verificação da identidade e a responsabilização é a rastreabilidade. Pergunta 9 0,15 em 0,15 pontos 0,15 em 0,15 pontos 30/12/2022 10:45 Revisar envio do teste: Questionário - Unidade II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89972730_1&course_id=_55281_1&content_id=_850731_1&return_…6/6 Sexta-feira, 30 de Dezembro de 2022 10h45min39s GMT-03:00 Respostas: a. b. c. d. e. Comentário da resposta: Várias são as ameaças ao controle de acesso; ao longo do tempo, existem evoluções dessas ameaças. O comprometimento do controle de acesso pode ocorrer de várias formas, menos: Acesso extrassensorial Acesso físico Interceptação por observação Exploração de hardware e software Acesso a redes Resposta: alternativa a Comentário: O acesso extrassensorial nada tem a ver com possibilidade de comprometimento do controle de acesso. Pergunta 10 Respostas: a. b. c. d. e. Comentário da resposta: Dentro de uma organização, inúmeros são os objetivos que podem agregar valor à empresa. Das alternativas abaixo, qual objetivo não agrega valor à empresa? Manutenção da privacidade Integridade da informação Autorização de acesso à informação Controle de acesso a sistemas Indisponibilidade de sistemas Resposta: alternativa E Comentário: Certamente a indisponibilidade de sistemas não agrega valor à empresa: pelo contrário, é fator de perda de rendimento na operação. ← OK 0,15 em 0,15 pontos
Compartilhar