Buscar

Questionário - Unidade II Gerenciamento da Segurança da Informação

Prévia do material em texto

(
12/06/2023, 10:22
Revisar envio do teste: Questionário - Unidade II – ...
)
Unidade II
 (
Pergunta 1
) (
0,15 em 0,15 pontos
) (
Quando consideramos as vulnerabilidades em qualquer sistema de informações, pode-se afirmar, por diversas características, que o elo mais fraco é:
) (
Ao analisar a estrutura de uma política de segurança da informação, verificaremos a necessidade de alguns componentes principais. Dentre esses, qual das alternativas abaixo, representa procedimentos?
) (
Usuário
Curso
Gerenciamento da Segurança da Informação
Teste
Questionário - Unidade II
Iniciado
12/06/23 
Enviado
12/06/23 
Status
Completada
Resultado da tentativa 1,5 em 1,5 pontos
Tempo decorrido
1 minuto
Resultados exibidos Todas as respostas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
) (
Respostas:
a.
) (
A 
tecnologia Os
 processos
) (
O usuário
Os fornecedores
) (
Os clientes da empresa Resposta:
 alternativa C
) (
Comentário:
 O elo mais fraco é o usuário. O erro humano deve ser encarado como um risco de grande importância e uma grande ameaça em qualquer organização.
) (
0,15 em 0,15 pontos
) (
Pergunta 2
) (
Comentário da resposta:
)Revisar envio do teste: Questionário - Unidade II
12/06/2023, 10:22	Revisar envio do teste: Questionário - Unidade II – ...
Respostas:	a.
Sucinta declaração formal para que os responsáveis da organização definam, de forma clara, o curso das ações da direção
b. 
Identificações formais detalhadas para hardware e software que estabelecem o que pode ser utilizado
c. Identificação do curso da ação
d. 
Formalização de como devem se guiar as políticas e padrões estabelecidos
 (
e.
Comentário da resposta:
)Designação de responsáveis pela segurança Resposta: alternativa D
Comentário: A alternativa correta é a D. As demais correspondem a: A – política, B – padrão, C – diretrizes e E – não tem relação com a pergunta.
 (
Pergunta 3
)0,15 em 0,15 pontos
As políticas, além de definir os controles e contramedidas de segurança, são utilizadas para acompanhar as leis e regulamentações pertinentes aos negócios da organização. A política deve garantir que todo pessoal envolvido nas operações esteja consciente da relevância da segurança da informação. A política que define os comportamentos esperados é conhecida como:
Respostas:	a.
b. 
c. 
d. 
e. 
Política de uso aceitável
Política de conscientização de segurança
Política de classificação de ativo
Política de proteção de ativo
Política de gerenciamento de ativo
Comentário da resposta:
Pergunta 4
Resposta: alternativa B
Comentário: A resposta correta é a B.É nesta política que a organização pode estabelecer os comportamentos que deseja de sua equipe por intermédio da conscientização de todos dentro da organização.
0,15 em 0,15 pontos
 (
12/06/2023, 10:22
Revisar envio do teste: Questionário - Unidade II – ...
)A classificação de dados deve identificar, de forma clara e consistente, como deverão ser tratados os dados da organização dentro de vários momentos do ciclo de vida da informação. Qual das alternativas abaixo corresponde à classificação de dados confidenciais?
Respostas:	a.
Dados que identificam pessoas e precisam ser mantidos dentro da organização para a continuidade de suas operações; esses dados devem possuir controles de preservação adequados
b. 
São informações compartilhadas internamente na organização, que podem ser ou não confidenciais, mas devem ser preservadas principalmente por influenciarem na performance das operações da empresa
c. 
São informações que estão disponíveis de forma a qualquer um ter acesso, são compartilhados com o público em geral e demandam menor preocupação com relação à privacidade, já que podem e, muitas vezes, devem ser amplamente divulgadas
d. Qualquer dado dentro da empresa
e. 
Possuem prioridades dentro da organização, fazem parte de sua operação e são sensíveis a ela; podem ser de propriedade intelectual, banco de dados com informações de clientes, preços de produtos ou informações de fabricação de produtos, patentes de inovações tecnológicas etc
Comentário da resposta:
Pergunta 5
Resposta: alternativa E
Comentário: A alternativa correta é a E, pois a alternativa A corresponde a dados provados, a alternativa B são dados de uso interno, a alternativa C são dados considerados de domínio público, e a alternativa D não tem classificação específica.
0,15 em 0,15 pontos
Na comunidade da computação, alguns termos podem descrever um programador ou especialista técnico que tem grande conhecimento, tem capacidade de percepção de vulnerabilidades e explora sistemas computacionais. O profissional de segurança da informação ou administrador de redes de comunicação que faz uso de diversas ferramentas de teste de penetração com o objetivo direto de descobrir vulnerabilidades nos sistemas avaliados e corrigir essas vulnerabilidades. Como esse indivíduo é conhecido?
	Respostas:	a.
b.
	Black-hat Gray-hat
c. (
12/06/2023, 10:22
Revisar envio do teste: Questionário - Unidade II – ...
)White-hat
d. Cracker
e. Cracker-blue
Comentário da Resposta: alternativa C resposta:
Comentário: A alternativa correta é a C. White-hat, também
conhecido como hacker ético, é o especialista que trabalha ajudando as empresas na prevenção.
	Pergunta 6
	0,15 em 0,15 pontos
Dentre as ferramentas de ataques que indivíduos mal intencionados podem usar para atacar uma empresa, existe uma que permanece capturando o tráfego de uma rede na busca de informações valiosas. Essa ferramenta é conhecida como:
 (
Respostas:
a.
)Farejador
Discador
Varredura de porta
Scanner
Keylogger
 (
Comentário da resposta:
)Resposta: alternativa a
Comentário: Farejadores são programas que permanecem capturando o tráfego de uma rede quando este atravessa pontos específicos e monitorados pelos atacantes na busca de informações valiosas.
	Pergunta 7
	0,15 em 0,15 pontos
	
	Dentre as atividades que podem causar uma brecha de segurança, temos alguns ataques conhecidos. Dos relacionados abaixo, qual não é um ataque?
	Respostas:	a.
b. 
c. 
	Negação de serviço
Vírus.
Negação de serviço distribuído
 (
12/06/2023, 10:22
Revisar envio do teste: Questionário - Unidade II – ...
)Espionagem telefônica
Uso de uma porta dos fundos para acessar recursos
Comentário da resposta:
Pergunta 8
Resposta: alternativa B
Comentário: O vírus é um código malicioso, e não exatamente um ataque; é conhecido um programa de infecção. Os demais são ataques.
0,15 em 0,15 pontos
Os controles de acesso são divididos em algumas partes. Dentre essas, qual das relacionadas abaixo não contempla essa divisão?
Respostas:	a.
b. 
c. 
d. 
e. 
Autorização Entrada Identificação Autenticação Responsabilização
Comentário da resposta:
Pergunta 9
Resposta: alternativa B
Comentário: Entrada é uma identificação fora das 4 partes do controle de acesso, sendo a autorização quem está autorizado a acessar o quê; a identificação é o meio que será utilizado para identificar o usuário; a autenticação é a verificação da identidade e a responsabilização é a rastreabilidade.
0,15 em 0,15 pontos
Várias são as ameaças ao controle de acesso; ao longo do tempo, existem evoluções dessas ameaças. O comprometimento do controle de acesso pode ocorrer de várias formas, menos:
	Respostas:	a.
b. 
c. 
d. 
e. 
	Acesso extrassensorial
Acesso físico
Interceptação por observação
Exploração de hardware e software Acesso a redes
 (
12/06/2023, 10:22
Revisar envio do teste: Questionário - Unidade II – ...
)Comentário da	Resposta: alternativa a
resposta:	Comentário: O acesso extrassensorial nada tem a ver com
possibilidade de comprometimento do controle de acesso.
Pergunta 10	0,15 em 0,15 pontos
	
	Dentro de uma organização, inúmeros são os objetivos que podem agregar valor à empresa. Das alternativas abaixo, qual objetivo não agrega valor à empresa?
Respostas:	a. Manutenção da privacidade
b. Integridade da informação
c. Autorização de acesso à informação
d. Controle de acesso a sistemas
e. Indisponibilidade de sistemas
Comentário da	Resposta: alternativa E
resposta:	Comentário: Certamentea indisponibilidade de sistemas
não agrega valor à empresa: pelo contrário, é fator de perda de rendimento na operação.
 (
← 
OK
)Segunda-feira, 12 de Junho de 2023 10h22min19s GMT-03:00

Continue navegando