Buscar

Avaliação Final da Disciplina - Proteção e Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pós-graduação em Redes Estruturadas de Computadores
	Iniciado em
	Saturday, 4 Mar 2023, 15:21
	Estado
	Finalizada
	Concluída em
	Saturday, 4 Mar 2023, 15:32
	Tempo empregado
	10 minutos 23 segundos
	Avaliar
	10,0 de um máximo de 10,0(100%)
Parte superior do formulário
Questão 1
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
O plano de contingência possui quatro passos essenciais para sua elaboração, sendo um deles a avaliação de infraestrutura, que tem como objetivo:
a. 
Identificar os riscos e divulgar os processos definidos
b. 
Analisar os riscos aos quais a organização está sujeita.
c. 
Reduzir os riscos e executar melhorias nos processos.
d. 
Classificar os riscos de acordo com a chance de ocorrer.
e. 
Analisar os ativos operacionais e inventariar as necessidades de hardware.
A avaliação da infraestrutura perpassa por uma análise profunda dos ativos da empresa e da identificação das necessidades de equipamentos para dar suporte a situações de emergência.
Questão 2
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
A segurança de redes está centrada, de forma simplificada, em garantir que pessoas mal-intencionadas não leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Nesse sentido, um dos pilares da segurança em redes é a confidencialidade. Considerando a afirmação apresentada, é correto afirmar que:
a. 
É o processo que trata de verificar com quem está se comunicando antes de revelar informações (sigilosas ou transações comerciais).
b. 
É o processo que trata de provar a veracidade da operação realizada.
c. 
É o processo de conferência das políticas de acesso de um usuário à determinadas informações.
d. 
É o processo relacionado ao fato de manter as informações restritas longe de usuários não autorizados.
A alternativa C está correta, pois a confidencialidade refere-se ao fato de garantir que uma informação será acessada apenas por pessoas autorizadas. É um componente fundamental da segurança em redes, porque as informações trafegarão em ambientes inseguros, como a internet.
e. 
É o processo de verificação se um usuário está conectado ou não à rede da empresa.
Questão 3
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
Um conceito para a política de segurança é que ela é a documentação de todos os riscos, dispostos hierarquicamente, com todas os objetivos possíveis de segurança e dos passos que devem ser seguidos para atingi-los. Diante desse conceito, quais seriam as etapas das políticas de segurança da informação:
a. 
Requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança, elaboração dos procedimentos de segurança e revisão e aprovação das políticas.
b. 
Levantamento de informações, requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança e revisão e aprovação das políticas.
c. 
Levantamento de informações, desenvolvimento do conteúdo das políticas e normas de segurança, elaboração dos procedimentos de segurança e revisão e aprovação das políticas.
A resposta D está correta, pois as políticas de segurança da informação em sua concepção e continuidade do ciclo de vida são constituídas por quatro etapas ou fases: levantamento, desenvolvimento, elaboração dos procedimentos e revisão/aprovação.
d. 
Análise do ambiente físico e lógico, verificação das vulnerabilidades existentes, análise dos possíveis riscos e elaboração da ações de prevenção de riscos.
e. 
Requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança, verificação dos procedimentos de segurança e revisão e aprovação das políticas.
Questão 4
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
Os problemas de segurança de redes são classificados em quatro grandes áreas. Qual é área que está relacionada ao processo que trata de provar a veracidade da operação realizada?
a. 
Sigilo.
b. 
Disponibilidade
c. 
Não repúdio
A alternativa D está correta. O não repúdio prova a veracidade das operações e informações geradas, ou seja, se o cliente realmente realizou um pedido eletrônico, não negando ter assinado, criado ou gerado a informação.
d. 
Autenticação
e. 
Confidencialidade.
Questão 5
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
Nakamura e Geus (2009) propõem um modelo de segurança que utiliza a abordagem com base em diferentes níveis hierárquicos, que são utilizados para a proteção dos recursos públicos, privados e internos. Contudo, outro modelo eficiente é a VPN que não trabalha com níveis de hierarquia. Uma característica desse modelo seria:
a. 
Facilitar o desenvolvimento, a implementação e o gerenciamento de segurança de redes, além de auxiliar na definição de níveis de acessos aos usuários.
Funcionamento integrado dos cinco níveis, em um formato de barreira gradual, como uma espécie de filtro.
b. 
Ter como funções delimitar os recursos e serviços de TI e sua exposição na internet.
Tal característica refere-se à tecnologia de VPN, cuja função é criar um túnel para acesso remoto e não ao uso de níveis hierárquicos.
c. 
Contribuir com a segurança das redes, auxiliando até mesmo os sistemas de autenticação.
d. 
Possibilitar a identificação da relação entre os recursos a serem protegidos e os níveis hierárquicos de defesa, facilitando a definição de regras de filtragem.
Questão 6
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
A fim de garantir a segurança da informação, precisamos de ferramentas e métodos eficazes. Um desses métodos é o PDCA.
A sigla PDCA corresponde às ações de:
a. 
Produzir (plan), realizar (do), verificar (check) e descartar (act).
b. 
Planejar (plan), realizar (do), adicionar (check) e agir (act).
c. 
Preparar (plan), executar (do), acionar (check) e aplicar (act)
d. 
Planejar (plan), executar (do), verificar (check) e agir (act).
A sigla PDCA vem de palavras inglesas: Plan, Do, Check e Act, que significar, respectivamente, planejar, executar, verificar e agir.
e. 
Preparar (plan), fazer (do), adicionar (check) e descartar (act).
Questão 7
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
Os ativos de informação podem ser considerados como qualquer coisa que tenha valor para a organização, ou seja, instalações, informação, software, hardware, serviços impressos (papéis), pessoas, habilidades, experiência e coisas intangíveis, como reputação e imagem”. Um exemplo de informação seria:
a. 
Empregados.
b. 
Relatórios confidenciais.
A resposta B está correta, pois um relatório confidencial é um exemplo típico de informação, mas pessoas e infraestrutura são ativos de informação.
c. 
Gerador de energia.
d. 
Móveis.
e. 
Fornecedores.
Questão 8
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
Segurança da Informação Segurança em ambientes lógicosAs organizações precisam proteger suas informações e seus dados de pessoas mal intencionadas, uma vez que, sem essa segurança, os clientes podem perder a confiança na empresa.
Por esse motivo, uma alternativa para proteger a rede da empresa é:
a. 
hardware.
b. 
firewell.
O firewell atua na rede com a finalidade de proteger, controlar e analisar o tráfego de dados, impedindo a entrada de pessoas mal intencionadas no acesso à informações sigilosas, por exemplo.
c. 
sistema operacional.
d. 
software.
e. 
wireless.
Questão 9
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
Como pode ser definido um plano de contingência?
a. 
É um plano de corte de gastos, visando reduzir custos com itens supérfluos dentro da organização
b. 
É um plano de emergência que reúne procedimentos para identificação de falhas, medidas para assegurar a continuidade dos ativos físicos e lógicos.
O plano de contingência visa reunir procedimentos e ações imediatas para resolução de incidentes que possam prejudicar a continuidade das atividades da empresa.
c. 
É um plano para conter o compartilhamento de informações entre os funcionários.
d. 
É um plano que prevê o escalonamento dos funcionários em período de férias ou recesso de atividadesnas épocas de festas
e. 
É um plano que descreve o produto ou serviço oferecido pela empresa
Questão 10
Correto
Atingiu 1,0 de 1,0
Marcar questão
Texto da questão
Na gestão de segurança da informação, é necessário construir um modelo (um método) para que a organização consiga entender as ameaças e se proteger.
Essa gestão se apoia em um tripé, que é composto por:
a. 
avaliação, pessoas e ferramentas.
b. 
tecnologia, pessoas e processos.
O tripé da gestão da segurança da informação é formado por tecnologia, pessoas e processos. Com esses recursos, é possível criar um modelo de gestão e aplicá-lo eficientemente no sigilo da corporação.
c. 
líder, senha e ferramentas.
d. 
tecnologia, dados e manutenção.
e. 
avaliação, senha e processos.
Parte inferior do formulário

Continue navegando