Buscar

SEGURANÇA FÍSICA E LÓGICA QUESTIONÁRIO UNIDADE I

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE ISEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_E1_20222 CONTEÚDO
Usuário �lipe.bispo1 @aluno.unip.br
Curso SEGURANÇA FÍSICA E LÓGICA
Teste QUESTIONÁRIO UNIDADE I
Iniciado 07/10/22 23:02
Enviado 07/10/22 23:05
Status Completada
Resultado da
tentativa
1 em 1 pontos  
Tempo decorrido 2 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas
incorretamente
Pergunta 1
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
A análise de risco quantitativa pode ser dividida em cinco etapas. Sobre a etapa de identi�car as ações é
correto a�rmar que:
Implementação de novas políticas organizacionais e procedimentos, assim como
maiores controles técnicos e físicos.
Sobre as ameaças que possam afetar operações críticas e os ativos, como hackers,
criminosos, terroristas, ameaças naturais etc.
Estimar a probabilidade de um evento ocorrer com base no histórico de informações
e julgamentos individuais.
Classi�car o valor, o nível de sensibilidade e a criticidade das operações, as potenciais
perdas ou danos que podem ocorrer se a ameaça se realizar, incluindo ainda os
custos de recuperação.
Implementação de novas políticas organizacionais e procedimentos, assim como
maiores controles técnicos e físicos.
Expor os resultados que devem ser documentados e, posteriormente, criado um
plano de ação.
Resposta: D
Comentário: a etapa 4 refere-se a identi�car as ações com base na análise de custo
x benefício na condução da redução do risco.
Pergunta 2
Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os pro�ssionais
de Redes devem estar atentos aos três elementos de segurança da informação que agregados formam os
ativos da segurança. Quais são esses três elementos?
I- Pessoas, tecnologia e legitimidade.
II- Tecnologia, processos e integridade.
III- Pessoas, processos e tecnologia.
IV- Pessoas, tecnologia e con�dencialidade.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
�lipe.bispo1 @aluno.unip.br 8
CONTEÚDOS ACADÊMICOS
0,1 em 0,1 pontos
0,1 em 0,1 pontos
← OK
Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
1 of 6 07/10/2022 23:06
http://company.blackboard.com/
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86331825_1&course_id=_231182_1&content_id=_2803826_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86331825_1&course_id=_231182_1&content_id=_2803826_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86331825_1&course_id=_231182_1&content_id=_2803826_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86331825_1&course_id=_231182_1&content_id=_2803826_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86331825_1&course_id=_231182_1&content_id=_2803826_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86331825_1&course_id=_231182_1&content_id=_2803826_1&return_content=1&step=#
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
V- Pessoas, tecnologia e autenticidade
Apenas a a�rmativa III.
Apenas a a�rmativa I.
Apenas a a�rmativa II.
Apenas a a�rmativa III.
Apenas a a�rmativa IV.
Apenas a a�rmativa V.
Resposta: C
Comentário: os pro�ssionais que lidam com Redes devem estar atentos à tecnologia a
ser empregada, mas muito além disso com os processos que se re�etem no
cumprimento das Leis, políticas e normas internas de segurança da informação e,
principalmente, com as pessoas que fazem uso das Redes, sempre treinando e
conscientizando sobre o uso seguro das Redes.
Pergunta 3
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial para causar
prejuízos aos ativos informação. Dessa maneira, é correto a�rmar sobre os tipos de ameaças:
I- A origem das ameaças pode ser de três tipos.
II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e até espionagem.
III- O principal agente de uma ameaça acidental são os crackers ou funcionários insatisfeitos.
IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da natureza.
I e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I e IV estão corretas.
I, II, III e IV estão corretas.
I e II estão corretas. 
Resposta: C
Comentário: as ameaças podem explorar vulnerabilidades e se concretizarem. A origem
das ameaças podem ser: naturais, acidentais ou intencionais. Ameaças naturais como
fenômenos da natureza (enchentes, furações) têm como agente a própria natureza, já as
ameaças acidentais como erros de usuários, falhas sistêmicas e falta de energia têm
como agente falha ou falta de conhecimento, e as ameaças intencionais como
invasões/terrorismo, chantagem/extorsão e espionagem como crackers ou funcionários
insatisfeitos como agentes.
Pergunta 4
As proteções são de�nidas a partir do valor e da importância do ativo de informação para a organização e
são desenvolvidas para processos como política e normas, para pessoas como portas, alarmes e
treinamento ou para tecnologia como permissão de acesso, �rewalls. Sobre os aspectos de implantação
dos mecanismos de proteção, podemos destacar:
I- São sempre implantadas sobre dois aspectos o físico e o lógico.
II- No aspecto físico, podemosdestacar a política, as normas e os procedimentos de segurança da
informação.
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de arquivos,
�rewalls e per�s de usuários em aplicações, que in�uenciam diretamente a tecnologia.
IV- No aspecto físico, o elemento mais in�uenciado são as pessoas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
2 of 6 07/10/2022 23:06
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
III e IV estão corretas.
I, II e IV estão corretas.
II, III e IV estão corretas.
III e IV estão corretas.
I, II, III e IV estão corretas.
I e II estão corretas.
Resposta: C
Comentário: as proteções sempre são implantadas sobre três aspectos: lógico, físico e
administrativo. No aspecto físico como portas, fechaduras e vigilantes visa a in�uenciar
o elemento pessoas. Já o aspecto lógico como permissão de em sistemas de arquivos,
�rewalls e per�s de usuários em aplicações, in�uencia diretamente a tecnologia. O
aspecto administrativo como política as normas e procedimentos de segurança da
informação in�uencia o elemento processos.
Pergunta 5
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Conhecendo a importância da classi�cação das informações para a segurança da informação, podemos
a�rmar que:
I- É um processo que inclui conhecer todos os ativos de informação e de�nir os que requerem maior,
quem deve de�nir o valor da informação é sempre o proprietário dela.
II- Na prática, o processo de classi�cação da informação consiste em organizar as informações pelo seu
grau de importância e, a partir disso, de�nir quais os níveis de proteção que cada ativo de informação
requer.
III- A classi�cação da informação é imutável, pois, quando uma informação é classi�cada por seu dono,
ela não mais poderá ser alterada mesmo por ele próprio.
IV- As organizações podem seguir diversos esquemas de classi�cação para suas informações no que se
refere à con�dencialidade, muitas atribuem apenas três categorias para facilitar a análise e a implantação
de mecanismos de proteção que são con�dencial, restrita e pública.
I, II e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I e III estão corretas.
I, II e IV estão corretas.
I e II estão corretas.
Resposta: D
Comentário: a classi�cação da informação não é imutável, pelo contrário, assim como a
informação passa por um ciclo de vida, a classi�cação da informação pode mudar
conforme seu estado e importância, a exemplo do balanço patrimonial de uma empresa
que inicia seu ciclo de vida classi�cado no nível mais alto de classi�cação e termina seu
ciclo de vida publicado nas mídias com o menor nível de classi�cação possível.
Pergunta 6
Resposta Selecionada: e.
Respostas: a.
Dentro do ciclo de vida da informação, podemos a�rmar que os pro�ssionais que trabalham com
segurança em Redes devem estar mais preocupados em qual fase do ciclo de vida de informação?
Transmissão.
Descarte.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
3 of 6 07/10/2022 23:06
b.
c.
d.
e.
Comentário
da resposta:
Armazenamento.
Tratamento.
Descarte.
Transmissão.
Resposta: E
Comentário: nessa fase de transmissão, em que a informação corre mais risco em seu
ciclo de vida, uma vez que quando está sendo transmitida a informação não está na
posso de nenhum dos lados (emissor/receptor) o que favorece a ação dos crackers na
interceptação, adulteração ou furto dela, por esse motivo a primeira área corporativa a
se preocupar com segurança da informação foi a área de Redes.
Pergunta 7
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Podemos a�rmar que preservar a con�dencialidade passa por não disponibilizar a informação a quem
não tenha a devida autorização de acesso e, dessa maneira, também compõe os mecanismos que
protegem a privacidade de dados. Dessa forma são exemplos de ameaças à con�dencialidade às redes
corporativas:
I- Atividade não autorizada.
II- Downloads não autorizados da internet.
III- Vírus em geral.
I, II e III estão corretas.
I e II estão corretas.
II e III estão corretas.
I e III estão corretas.
I, II e III estão corretas.
III está correta.
Resposta: D
Comentário: todas as ameaças mencionadas podem comprometer a
con�dencialidade das informações que trafegam nas redes, com destaque para a
mais comum delas que são as atividades não autorizadas.
Pergunta 8
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
Por meio dessa a�rmação: “Os pro�ssionais de redes devem estar atentos aos agentes das ameaças que
podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos:
I- As vulnerabilidades representam brechas que podem representar portas de entrada para a
concretização de um incidente, ou ataque à segurança da informação e que, possivelmente, deverá
causar impactos ao negócio da organização.
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar
prejuízos aos ativos da informação.
III- O impacto, geralmente, é representado pelo dano causado pela concretização do risco, quando é
representado por prejuízos �nanceiros.
I, II e III estão corretas.
I e II estão corretas.
II e III estão corretas.
I e III estão corretas.
Nenhuma das a�rmativas está correta.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
4 of 6 07/10/2022 23:06
e.
Comentário
da resposta:
I, II e III estão corretas.
Resposta: E
Comentário: os pro�ssionais de Redes devem estar sempre preocupados em identi�car
as suas vulnerabilidades a �m de evitar que as ameaças venham a explorá-las. Dessa
forma, os pro�ssionais devem conhecer as ameaças, mas se preocupar em fechar as
vulnerabilidades para não ocorrer impactos que são representados por danos
�nanceiros.
Pergunta 9
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Referente à gestão dos riscos quando a decisão tomada baseada em análise é a simples aceitação do
risco. Essa decisão pode ocorrer devido a:
Quando o custo de proteger um ativo em relação a um determinado risco
simplesmente não vale o benefício.
Quando o custo de proteger um ativo em relação a um determinado risco
simplesmente não vale o benefício.
Quando se procuram alternativas para balancear custo e benefício para proteção de
um determinado ativo de informação.
Quando simplesmente ignora a existência do risco.
Quando são tomadas medidas paliativas de mitigação do risco.
Quando não é implantada efetivamente uma análise de risco efetiva.
Resposta: A
Comentário: a aceitação de um risco não quer dizer que sua presença foi ignorada,
pelo contrário sua presença é reconhecida e a decisão de aceitar o risco também é
considerada uma forma de tratamento do risco.
Pergunta 10
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Referente aos benefícios da classi�cação das informações é correto a�rmar que:
I- O benefício do conscientizar melhor os funcionários.
II- De�ne responsabilidades perante os ativos de informação.
III- Facilita a tomada de decisões sobre mecanismos de proteção para as informações.
IV- Auxilia no uso melhor dos recursos.
I, II, III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I e III estão corretas.
I, II, III e IV estão corretas.
I e II estão corretas.
Resposta: D
Comentário: o processo de classi�car as informações traz diversos benefícios para
uma organização, como conscientização, responsabilidades, níveis de proteção,
tomada de decisões e melhor uso dos recursos.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...5 of 6 07/10/2022 23:06
Sexta-feira, 7 de Outubro de 2022 23h05min30s GMT-03:00
Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
6 of 6 07/10/2022 23:06

Continue navegando