Buscar

SEGURANÇA FÍSICA E LÓGICA QUESTIONÁRIO UNIDADE VIII

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE VIIISEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_E1_20222 CONTEÚDO
Usuário �lipe.bispo1 @aluno.unip.br
Curso SEGURANÇA FÍSICA E LÓGICA
Teste QUESTIONÁRIO UNIDADE VIII
Iniciado 07/10/22 23:31
Enviado 07/10/22 23:35
Status Completada
Resultado da tentativa 2 em 2 pontos  
Tempo decorrido 3 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
É correto a�rmar sobre a Política de Segurança da Informação:
I- A Política de Segurança tem como objetivo principal direcionar um programa efetivo de proteção dos ativos de informação, tais como
base de dados, documentos, arquivos e outros.
II- A Política de Segurança é conjunto de diretrizes da empresa que visam à proteção das informações da empresa e de seus clientes com
base nos princípios de segurança da informação (con�dencialidade, integridade e disponibilidade).
III- Política de Segurança deve conter detalhes técnicos de mecanismos a serem utilizados ou procedimentos que devam ser utilizados.
IV- A Política de Segurança da Informação não tem caráter obrigatório, cada Funcionário cumpre se achar necessário.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: C
Comentário: A Política tem caráter obrigatório e deve ser seguida por todos na Organização, e a Política de Segurança
não deve conter detalhes técnicos de mecanismos a serem utilizados ou procedimentos que devam ser utilizados, ela
deve conter regras gerais que se apliquem a toda a empresa.
Pergunta 2
Resposta Selecionada: a.
Respostas: a.
b.
c.
d.
É correto a�rmar sobre o Direito Digital:
I- Para a maioria dos magistrados, a Internet é apenas a ferramenta que pode ser utilizada para o bem ou para o mal.
II- O Brasil, apesar dos esforços, não possui uma lei especí�ca para o Direito Digital.
III- Por não ter uma lei especí�ca, o Brasil deixa de julgar muitos casos cometidos através da Internet.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e III estão corretas.
Apenas a a�rmativa III está correta.
As a�rmativas I, II e III estão corretas.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
�lipe.bispo1 @aluno.unip.br15
CONTEÚDOS ACADÊMICOS
0,2 em 0,2 pontos
0,2 em 0,2 pontos
← OK
Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
1 of 5 07/10/2022 23:35
http://company.blackboard.com/
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333853_1&course_id=_231182_1&content_id=_2803847_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333853_1&course_id=_231182_1&content_id=_2803847_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333853_1&course_id=_231182_1&content_id=_2803847_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333853_1&course_id=_231182_1&content_id=_2803847_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333853_1&course_id=_231182_1&content_id=_2803847_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86333853_1&course_id=_231182_1&content_id=_2803847_1&return_content=1&step=#
e.
Comentário da
resposta:
Todas as a�rmativas estão incorretas.
Resposta: A
Comentário: Atualmente, o Brasil não possui uma legislação especí�ca para regular as relações no mundo virtual,
porém, 95% dos casos levados ao ministério são solucionados com base na legislação vigente. Ainda existem algumas
situações que a norma vigente não atende, mas isso já é objeto de apreciação em Projetos de Leis em andamento no
Congresso Nacional.
Pergunta 3
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
A grande maioria dos crimes eletrônicos cometidos por meio da internet ocorrem por:
Falhas humanas.
Falhas de segurança em sistemas.
Falhas operacionais em aplicativos.
Falhas humanas.
Falhas em dispositivos.
Falhas no desenvolvimento de soluções web.
Resposta: C
Comentário: Mesmo com toda segurança aplicada, não há como prever as atitudes de quem está sentado à frente de
um computador. O usuário pode ser enganado ao receber uma mensagem de e-mail contendo vírus de computador.
Se seguidos os procedimentos de segurança referentes aos mecanismos tecnológicos, podemos garantir 99% de
segurança contra invasões.
Pergunta 4
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
A política deve adotar �loso�a explícita que demonstre a sua intenção com relação ao seu cumprimento por parte de todos na empresa.
Sobre essas �loso�as, é correto a�rmar que:
I- Filoso�a Proibitiva – tudo que não é expressamente permitido é proibido.
II- Filoso�a Idealista – deve ser seguida a qualquer custo.
III- Filoso�a Permissiva – tudo que não é proibido é permitido.
IV- Filoso�a Construtivista – aceita sugestões para sempre melhorar.
Apenas as a�rmativas I e III estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenasas a�rmativas I e III estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: D
Comentário: A Política tem caráter proibitivo ou permissivo; a estratégia adotada deve ser coerente com a
cultura da empresa.
Pergunta 5
0,2 em 0,2 pontos
0,2 em 0,2 pontos
0,2 em 0,2 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
2 of 5 07/10/2022 23:35
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Dentro de um PCN – Plano de Continuidade do Negócio especi�camente sobre o BIA – Bussines Impact Analys ou AIN – Análise de Impacto
ao Negócio, é correto a�rmar que:   
I- Serve para determinar o tempo máximo de parada de um processo.
II- O questionário é elaborado para mapear os processos onde o gestor é o responsável em responder.
III- Tem como principal função de�nir o PCN.
IV- É componente chave para a elaboração de um PCN.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I, II, III e IV estão corretas.
Todas as a�rmativas estão incorretas.
Resposta: B
Comentário: O BIA (Business Impact Analysis), ou AIN (Análise de Impacto nos Negócios), que de forma macro, tem o
objetivo de avaliar quais impactos a organização sofrerá por conta da ocorrência de um incidente ou desastre, além de
analisar também o tempo máximo permitido de parada. O BIA por si não de�ni o PCN e, sim, faz parte dele.
Pergunta 6
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Em 25/04/2014 foi sancionado o Marco Civil da Internet, do qual é correto a�rmar que:
I- Foi uma tentativa de sanar a brecha da não existência de uma lei especí�ca para o Direito Digital.
II- A maioria dos crimes digitais acontece por falha humana.
III- Os usuários, às vezes, sem saber, acabam ferindo o Direito das outras pessoas.
As a�rmativas I, II, III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e III estão corretas.
Apenas a a�rmativa III está correta.
As a�rmativas I, II, III estão corretas.
Todas as a�rmativas estão incorretas.
Resposta: D
Comentário: O Marco Civil da Internet, o�cialmente chamado de Lei N° 12.965/14, é a lei que regula o uso da Internet
no Brasil, foi sancionado em 25 de abril de 2014, pela então presidente Dilma Rousse�. Ela tentou sanar a lacuna da
ausência de uma lei especí�ca, mas esse foi apenas o início de um processo longo para regulamentar a matéria no
Brasil.
Pergunta 7
Resposta Selecionada: a.
Respostas: a.
b.
c.
d.
O time do CIRT (Computer Incident Response Team – Time de Resposta a Incidentes Computacionais) é formado por:
É formado por um grupo multidisciplinar de pro�ssionais.
É formado por um grupo multidisciplinar de pro�ssionais.
E formado por executivos da organização.
É formado por experts no assunto.
É formado por crackers.
0,2 em 0,2 pontos
0,2 em 0,2 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
3 of 5 07/10/2022 23:35
e.
Comentário
da resposta:
Por uma auditoria independente.
Resposta: A
Comentário: O CIRT é formado por um grupo multidisciplinar de pro�ssionais. Esta característica procura atender à
necessidade de, na eventualidade de um incidente, o time ser capaz de atuar em várias frentes paralelamente,
identi�cando as causas e coletando evidências do ataque. Este grupo de funcionários não possui dedicação exclusiva ao
CIRT, porém, quando acionado pelo líder do CIRT, deve responder imediatamente; pode-se fazer uma analogia
comparando o CIRT à brigada de incêndio das empresas.
Pergunta 8
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Para implantar e estruturar um time de um CIRT (Computer Incident Response Team – Time de Resposta a Incidentes Computacionais)
temos que compreender primeiramente os conceitos de Eventos e de Incidentes de Segurança da Informação. Dessa forma, é correto
a�rmar que:
I- Evento é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação.
II- Incidente é uma ocorrência observável a respeito de um sistema de informação.
III- Evento é uma ocorrência observável a respeito de um sistema de informação.
IV- Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II, III e IV estão corretas.
Resposta: B
Comentário: Evento é uma ocorrência observável a respeito de um sistema de informação a exemplo de um e-mail, um
telefonema, o travamento de um servidor (crash). Incidente é um evento ou uma cadeia de eventos maliciosos sobre
um sistema de informação, que implica em comprometimento ou tentativa de comprometimento da segurança.
Pergunta 9
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Sabemos que o objetivo de um PCN – Plano de Continuidade do Negócio refere-se à estratégia de ação para recuperar os processos-chave
da empresa em caso de uma parada (desastre), a �m de que, ao menos, eles continuem em operação em um período de desastre. Sobre
um PCN, é correto a�rmar que:
I. Uma forma de preparar um site de recuperação seria o chamado Cold Site: apenas um local físico que pode receber os equipamentos.
II. Um PCN tem como missão mapear os processos de negócio da empresa, identi�cando os processos críticos a serem restaurados.
III. Uma forma de preparar um site de recuperação seria o chamado Hot Site, que tem como principal objetivo manter uma instalação
semelhante em outra região para manter o negócio em caso de interrupção.
As a�rmativas I, II, III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e III estão corretas.
Apenas a a�rmativa III está correta.
As a�rmativas I, II, III estão corretas.
Todas as a�rmativas estão incorretas.
0,2 em 0,2 pontos
0,2 em 0,2 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
4 of 5 07/10/2022 23:35
Sexta-feira, 7 de Outubro de 2022 23h35min15s GMT-03:00
Comentário da
resposta:
Resposta: D
Comentário: O PCN pode ser considerado uma evolução do DRP (Disaster Recovery Plan) ou PRD (Plano de Recuperação
de Desastres), cujo o foco era somente os ativos de Tecnologia da Informação, diferente do PCN, cujo processo
abrange, além das áreas de T.I., pessoas e processos. A criação e manutenção deste plano é chamado de Gestão de
Continuidade de Negócio.
Pergunta 10
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Sobre o processo de elaboração da política, é correto a�rmar que:
I- Deve levar em conta os requisitos de negócio.
II- Deve respeitar os requisitos legais.
III- Deve acontecer após a análise de riscos.
IV- Servirá de subsídio para os Controles Internos (Compliance).
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I e III estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: A empresa para desenvolver a sua Política estar alinhada com os requisitos de negócio, com os aspectos
legais e deve partir de uma análise de risco após implantada servirá de parâmetro para os agentes de controles
internos.
0,2 em 0,2 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
5 of 5 07/10/2022 23:35

Continue navegando