Buscar

Questionário - Unidade II - Pass

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

30/12/2022 10:45 Revisar envio do teste: Questionário - Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89972730_1&course_id=_55281_1&content_id=_850731_1&return_… 1/6
 
Revisar envio do teste: Questionário - Unidade II
Gerenciamento da Segurança da Informação 14193-40-ED11374_06_09-202232 Unidade II
Usuário Silas Felix
Curso Gerenciamento da Segurança da Informação
Teste Questionário - Unidade II
Iniciado 30/12/22 10:42
Enviado 30/12/22 10:45
Status Completada
Resultado da tentativa 1,35 em 1,5 pontos  
Tempo decorrido 3 minutos
Resultados exibidos Todas as respostas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Quando consideramos as vulnerabilidades em qualquer sistema de
informações, pode-se afirmar, por diversas características, que o elo mais
fraco é:
A tecnologia
Os processos
O usuário
Os fornecedores
Os clientes da empresa
Resposta: alternativa C
Comentário: O elo mais fraco é o usuário. O erro humano
deve ser encarado como um risco de grande importância e
uma grande ameaça em qualquer organização.
Pergunta 2
PÓS EAD COMUNIDADES BIBLIOTECAS Mural do AlunoCONTEÚDOS ACADÊMICOS
0,15 em 0,15 pontos
0,15 em 0,15 pontos
Silas Felix 5
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_55281_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_55281_1&content_id=_850722_1&mode=reset
30/12/2022 10:45 Revisar envio do teste: Questionário - Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89972730_1&course_id=_55281_1&content_id=_850731_1&return_… 2/6
Respostas: a.
b.
c. 
d.
e. 
Comentário da
resposta:
Ao analisar a estrutura de uma política de segurança da informação,
verificaremos a necessidade de alguns componentes principais. Dentre esses,
qual das alternativas abaixo, representa procedimentos?
Sucinta declaração formal para que os responsáveis da
organização definam, de forma clara, o curso das ações da
direção
Identificações formais detalhadas para hardware e software que
estabelecem o que pode ser utilizado
Identificação do curso da ação
Formalização de como devem se guiar as políticas e padrões
estabelecidos
Designação de responsáveis pela segurança
Resposta: alternativa D
Comentário: A alternativa correta é a D. As demais
correspondem a: A – política, B – padrão, C – diretrizes e E –
não tem relação com a pergunta.
Pergunta 3
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
As políticas, além de definir os controles e contramedidas de segurança, são
utilizadas para acompanhar as leis e regulamentações pertinentes aos
negócios da organização. A política deve garantir que todo pessoal envolvido
nas operações esteja consciente da relevância da segurança da informação. A
política que define os comportamentos esperados é conhecida como:
Política de uso aceitável
Política de conscientização de segurança
Política de classificação de ativo
Política de proteção de ativo
Política de gerenciamento de ativo
Resposta: alternativa B
Comentário: A resposta correta é a B.É nesta política que a
organização pode estabelecer os comportamentos que deseja
de sua equipe por intermédio da conscientização de todos
dentro da organização.
0,15 em 0,15 pontos
30/12/2022 10:45 Revisar envio do teste: Questionário - Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89972730_1&course_id=_55281_1&content_id=_850731_1&return_… 3/6
Pergunta 4
Respostas: a.
b.
c.
d. 
e.
Comentário
da resposta:
A classificação de dados deve identificar, de forma clara e consistente, como
deverão ser tratados os dados da organização dentro de vários momentos do
ciclo de vida da informação. Qual das alternativas abaixo corresponde à
classificação de dados confidenciais?
Dados que identificam pessoas e precisam ser mantidos dentro da
organização para a continuidade de suas operações; esses dados
devem possuir controles de preservação adequados
São informações compartilhadas internamente na organização,
que podem ser ou não confidenciais, mas devem ser preservadas
principalmente por influenciarem na performance das operações
da empresa
São informações que estão disponíveis de forma a qualquer um
ter acesso, são compartilhados com o público em geral e
demandam menor preocupação com relação à privacidade, já que
podem e, muitas vezes, devem ser amplamente divulgadas
Qualquer dado dentro da empresa
Possuem prioridades dentro da organização, fazem parte de sua
operação e são sensíveis a ela; podem ser de propriedade
intelectual, banco de dados com informações de clientes, preços
de produtos ou informações de fabricação de produtos, patentes
de inovações tecnológicas etc
Resposta: alternativa E
Comentário: A alternativa correta é a E, pois a alternativa A
corresponde a dados provados, a alternativa B são dados de
uso interno, a alternativa C são dados considerados de
domínio público, e a alternativa D não tem classificação
específica.
Pergunta 5
0,15 em 0,15 pontos
0,15 em 0,15 pontos
30/12/2022 10:45 Revisar envio do teste: Questionário - Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89972730_1&course_id=_55281_1&content_id=_850731_1&return_… 4/6
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Na comunidade da computação, alguns termos podem descrever um
programador ou especialista técnico que tem grande conhecimento, tem
capacidade de percepção de vulnerabilidades e explora sistemas
computacionais. O profissional de segurança da informação ou administrador
de redes de comunicação que faz uso de diversas ferramentas de teste de
penetração com o objetivo direto de descobrir vulnerabilidades nos sistemas
avaliados e corrigir essas vulnerabilidades. Como esse indivíduo é conhecido?
Black-hat
Gray-hat
White-hat
Cracker
Cracker-blue
Resposta: alternativa C
Comentário: A alternativa correta é a C. White-hat, também
conhecido como hacker ético, é o especialista que trabalha
ajudando as empresas na prevenção.
Pergunta 6
Respostas: a. 
b. 
c. 
d. 
e. 
Dentre as ferramentas de ataques que indivíduos mal intencionados podem
usar para atacar uma empresa, existe uma que permanece capturando o
tráfego de uma rede na busca de informações valiosas. Essa ferramenta é
conhecida como:
Farejador
Discador
Varredura de porta
Scanner
Keylogger
Pergunta 7
0 em 0,15 pontos
0,15 em 0,15 pontos
30/12/2022 10:45 Revisar envio do teste: Questionário - Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89972730_1&course_id=_55281_1&content_id=_850731_1&return_… 5/6
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Dentre as atividades que podem causar uma brecha de segurança, temos
alguns ataques conhecidos. Dos relacionados abaixo, qual não é um ataque?
Negação de serviço
Vírus.
Negação de serviço distribuído
Espionagem telefônica
Uso de uma porta dos fundos para acessar recursos
Resposta: alternativa B
Comentário: O vírus é um código malicioso, e não
exatamente um ataque; é conhecido um programa de
infecção. Os demais são ataques.
Pergunta 8
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Os controles de acesso são divididos em algumas partes. Dentre essas, qual
das relacionadas abaixo não contempla essa divisão?
Autorização
Entrada
Identificação
Autenticação
Responsabilização
Resposta: alternativa B
Comentário: Entrada é uma identificação fora das 4 partes do
controle de acesso, sendo a autorização quem está autorizado
a acessar o quê; a identificação é o meio que será utilizado
para identificar o usuário; a autenticação é a verificação da
identidade e a responsabilização é a rastreabilidade.
Pergunta 9
0,15 em 0,15 pontos
0,15 em 0,15 pontos
30/12/2022 10:45 Revisar envio do teste: Questionário - Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_89972730_1&course_id=_55281_1&content_id=_850731_1&return_…6/6
Sexta-feira, 30 de Dezembro de 2022 10h45min39s GMT-03:00
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Várias são as ameaças ao controle de acesso; ao longo do tempo, existem
evoluções dessas ameaças. O comprometimento do controle de acesso pode
ocorrer de várias formas, menos:
Acesso extrassensorial
Acesso físico
Interceptação por observação
Exploração de hardware e software
Acesso a redes
Resposta: alternativa a
Comentário: O acesso extrassensorial nada tem a ver com
possibilidade de comprometimento do controle de acesso.
Pergunta 10
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Dentro de uma organização, inúmeros são os objetivos que podem agregar
valor à empresa. Das alternativas abaixo, qual objetivo não agrega valor à
empresa?
Manutenção da privacidade
Integridade da informação
Autorização de acesso à informação
Controle de acesso a sistemas
Indisponibilidade de sistemas
Resposta: alternativa E
Comentário: Certamente a indisponibilidade de sistemas não
agrega valor à empresa: pelo contrário, é fator de perda de
rendimento na operação.
← OK
0,15 em 0,15 pontos

Continue navegando