Buscar

Questionário Unidade 1 - Segurança da Informação - 2017-1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

13/04/2017 Revisar envio do teste: Questionário Unidade I (2017/1) &ndash...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_51281901_1&course_id=_50458_1&content_id=_1590541_1&return_content=1… 1/7
   Unidade I  Revisar envio do teste: Questionário Unidade I (2017/1)H
Revisar envio do teste: Questionário Unidade I (2017/1) 
Usuário marlon.oliveira3 @unipinterativa.edu.br
Curso Segurança da Informaçao
Teste Questionário Unidade I (2017/1)
Iniciado 13/04/17 23:09
Enviado 13/04/17 23:09
Status Completada
Resultado
da
tentativa
2,5 em 2,5 pontos  
Tempo
decorrido
1 minuto
Instruções ATENÇÃO: este questionário segue as seguintes configurações:
possui número de tentativas ilimitadas;
valida sua frequência e nota na disciplina em questão;
apresenta as justificativas corretas para auxílio em seus estudos – porém,
aconselhamos que as consulte como último recurso;
considera nota 0 (zero) para “tentativa em andamento” (tentativas iniciadas
e não concluídas/enviadas);
possui um prazo limite para envio (acompanhe seu calendário acadêmico) –
após essa data não será possível o acesso ao conteúdo, então sugerimos o
armazenamento e/ou impressão do mesmo para futuros estudos;
a NÃO realização prevê nota 0 (zero).
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Feedback, Perguntas
respondidas incorretamente
Pergunta 1
A implantação de mecanismos de proteção é  importante para segurança da  informação diante
das ameaças que estão a nossa volta. A melhor definição para ameaça é:
I  ­ Evento que  tem potencial para causar prejuízos aos ativos de  informação da organização,
trazendo danos diretos como roubos ou prejuízos em situações inesperadas como incêndio.
II  ­  Refere­se  ao  tamanho  do  prejuízo,  que  pode  ser  medido  por  meio  de  propriedades
mensuráveis ou abstratas, que uma determinada ameaça causará.
III ­ Medida que indica a probabilidade de exploração de uma vulnerabilidade.  
Resposta Selecionada:
a. 
Apenas a afirmativa I está correta.
Respostas:
a. 
Apenas a afirmativa I está correta.
b. 
Apenas a afirmativa II está correta.
c. 
Apenas a afirmativa III está correta.
Unip Interativa
0,25 em 0,25 pontos
marlon.oliveira3 @unipinterativa.edu.br 9
13/04/2017 Revisar envio do teste: Questionário Unidade I (2017/1) &ndash...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_51281901_1&course_id=_50458_1&content_id=_1590541_1&return_content=1… 2/7
d. 
I e III estão corretas.
e. 
II e III estão corretas.
Feedback
da
resposta:
Resposta: A
Comentário:  a ameaça está diretamente atrelada a um evento. Quando falamos
em  tamanho  prejuízo,  estamos  nos  referindo  ao  impacto,  e  quando  tratamos  de
métricas e probabilidade, estamos nos referindo ao risco. 
Pergunta 2
A melhor forma de analisar e avaliar o risco está no uso de uma metodologia existente, duas
formas de analisar e avaliar o risco que são classificadas como:
Resposta Selecionada:
c. 
Quantitativa e qualitativa.
Respostas:
a. 
Numérica e demonstrativa.
b. 
Demonstrativa e descritiva.
c. 
Quantitativa e qualitativa.
d. 
Quantitativa e descritiva.
e. 
Qualitativa e demonstrativa.
Feedback
da
resposta:
Resposta: C
Comentário: as duas  formas são: a primeira é qualitativa, em que são definidos
critérios  de  avaliação,  exemplo  de  risco  alto,  médio  e  baixo;  e  a  segunda  é
quantitativa,  em que  são atribuídos números as análises,  por  exemplo 1­5:  risco
baixo, 6­10: risco médio e 11­15: risco alto.
Pergunta 3
A origem dos problemas de segurança está baseada em três fontes diferentes:
Resposta Selecionada:
c. 
Natural, acidental e intencional.
Respostas:
a. 
Natural, anormal e humana.
b. 
Acidental, humana e tecnológica.
c. 
Natural, acidental e intencional.
d. 
Intencional, humana e anormal.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
13/04/2017 Revisar envio do teste: Questionário Unidade I (2017/1) &ndash...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_51281901_1&course_id=_50458_1&content_id=_1590541_1&return_content=1… 3/7
e. 
Acidental, anormal e tecnológica.
Feedback
da
resposta:
Resposta: C
Comentário:  a  origem  dos  problemas  de  segurança  está  baseada  sempre  nos
fatores naturais, acidentais e intencionais; não existindo outra possibilidade.
Pergunta 4
Algumas referências bibliográficas nomeiam os componentes de segurança da informação de
“corrente da segurança da informação”, em que a força de uma corrente é verificada por meio
de seu elo mais frágil. Diante dessa análise, qual seria o elo mais frágil para segurança da
informação?
Resposta Selecionada:
a. 
Pessoas.
Respostas:
a. 
Pessoas.
b. 
Processos.
c. 
Tecnologia.
d. 
Automação.
e. 
Desenvolvimento de sistemas.
Feedback
da
resposta:
Resposta: A
Comentário:  as  pessoas  são mais  suscetíveis  e  vulneráveis.  Não  adianta  todo
aparato  tecnológico  de  segurança  se  as  pessoas  não  estão  devidamente
preparadas, instruídas, conscientizadas e treinadas.  
Pergunta 5
Arthur Alves de Magalhães, responsável pela área de suporte à rede, ficou responsável em
garantir que as informações não sofram alterações em todos os seus estados possíveis. Arthur
ficou responsável em proteger qual dos pilares da segurança da informação?
Resposta Selecionada:
e. 
Integridade.
Respostas:
a. 
Confidencialidade.
b. 
Disponibilidade.
c. 
Legalidade.
d. 
Legitimidade.
e. 
Integridade.
Feedback Resposta: E
0,25 em 0,25 pontos
0,25 em 0,25 pontos
13/04/2017 Revisar envio do teste: Questionário Unidade I (2017/1) &ndash...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_51281901_1&course_id=_50458_1&content_id=_1590541_1&return_content=1… 4/7
da
resposta:
Comentário:  garantir  que  a  informação  não  sofra  alterações  em  qualquer  que
seja seu estado, incluindo na transmissão por rede e dever do pilar integridade. 
Pergunta 6
Nelson Roberto da Silva, gestor da área de TI, foi recentemente nomeado e promovido ao cargo
de gerente de segurança da informação “Security Office”. É correto afirmar sobre as novas
atribuições de Nelson:
I – Nelson dever gerenciar, desenvolver e implementar as políticas globais de segurança, em
que deve ser segmentado em políticas, normas e procedimentos; e promover a atualização
periódica desses documentos.
II – Nelson não precisa se preocupar com outra coisa a não ser com a segurança tecnológica,
mesmo porque um dos motivos de sua nomeação foi o fato de que ele ser gestor de TI da
empresa.
III ­ Deverá promover a cultura de segurança na empresa.
IV – Deverá gerenciar os perfis de acesso para rede, dados e softwares.
Resposta Selecionada:
a. 
I, II e IV estão corretas.
Respostas:
a. 
I, II e IV estão corretas.
b. 
II, III e IV estão corretas.
c. 
I e IV estão corretas.
d. 
I, II e III estão corretas.
e. 
I, II, III e IV estão corretas.
Feedback
da
resposta:
Resposta: A
Comentário:  apesar  de  sua  origem nas  áreas  de  TI  da  empresa, Nelson  nunca
pode se esquecer de que a segurança da informação se preocupa com processos
e pessoas, além da própria tecnologia.
Pergunta 7
O processo de classificação da informação consiste em organizar as informações pelo seu
grau de importância e, a partir daí, definir quais os níveis de proteção que cada ativo de
informação requer. Referente à classificação da informação é correto afirmar que:
I – Um dos objetivos da classificação da informação é para proteção dos ativos de informação.
II – Um dos objetivos da classificação da informação é para economia, em que, após a
classificação, serão aplicados recursos e/ou mecanismos naquilo que realmente requer
proteção.III ­ A classificação da informação é imutável; sendo assim após classificada uma informação,
nunca mais poderá ser reclassificada.
IV ­ O enquadramento dos ativos de informação aos níveis previamente definidos é de
reponsabilidade do dono proprietário daquele ativo de informação.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
13/04/2017 Revisar envio do teste: Questionário Unidade I (2017/1) &ndash...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_51281901_1&course_id=_50458_1&content_id=_1590541_1&return_content=1… 5/7
Resposta Selecionada:
a. 
I, II e IV estão corretas.
Respostas:
a. 
I, II e IV estão corretas.
b. 
II, III e IV estão corretas.
c. 
I e IV estão corretas.
d. 
I, II e III estão corretas.
e. 
I, II, III e IV estão corretas.
Feedback
da
resposta:
Resposta: A
Comentário: a classificação da informação não é imutável, pelo contrário. Assim
como  a  informação  passa  por  um  ciclo  de  vida,  a  classificação  da  informação
pode mudar conforme a fase do ciclo de vida que ela está passando. Exemplo: o
balanço  financeiro  de  uma  empresa  passa  por  todos  os  níveis  de  classificação,
quando  está  sendo  levantado  é  confidencial,  quando  está  sendo  desenvolvido  é
interno e quando vai ser publicado se torna inclusive por lei público.
Pergunta 8
Proteções podem ser definidas como medidas que serão adotadas para proporcionar segurança
aos ativos de informação, as proteções são implantadas em três aspectos, em que podemos
destacar:
I ­  No tipo de proteção física são implantados mecanismos como portas, fechaduras, câmeras
de segurança.
II – No tipo de proteção lógica são implantados mecanismos como permissões em sistemas de
arquivos.
III – No tipo de proteção administrativa são implantados mecanismos como política, normas e
procedimentos de segurança da informação.
IV – No tipo de proteção operacional são implantados mecanismos como padrões de
configuração de segurança para estações de trabalho.
Resposta Selecionada:
d. 
I, II e III estão corretas.
Respostas:
a. 
I, II e IV estão corretas.
b. 
II, III e IV estão corretas.
c. 
I e IV estão corretas.
d. 
I, II e III estão corretas.
e. 
I, II, III e IV estão corretas.
Feedback
da
resposta:
Resposta: D
0,25 em 0,25 pontos
13/04/2017 Revisar envio do teste: Questionário Unidade I (2017/1) &ndash...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_51281901_1&course_id=_50458_1&content_id=_1590541_1&return_content=1… 6/7
Comentário:  a  implantação  de  mecanismos  de  proteção  operacionais  não  faz
parte do escopo da segurança da informação, sendo apenas os tipos de proteção
lógica, física e administrativa.
Pergunta 9
Raimundo José Guimarães, responsável pela área de Segurança da Informação da empresa
HKM – Diagnósticos, constatou, após analisar o risco de vazamento de informações dos
exames médicos dos clientes da HKM, que o risco era alto com impacto devastador, com
danos irreversíveis ao negócio. Quais estratégias seriam adequadas para Raimundo tratar esse
risco?
I ­ Ele deve estudar alternativas para evitar o risco que significa não expor o ativo a situações
de risco. 
II ­ Ele poderá propor a contratação de um seguro para cobrir os prejuízos pela concretização
de um impacto.
III – Ele deve ter consciência de que mesmo após adotar todas as medidas possíveis ainda
haverá risco, que em segurança da informação chamamos de risco residual.
Resposta Selecionada:
e. 
I, II e III estão corretas.
Respostas:
a. 
Apenas a afirmativa I está correta.
b. 
Apenas a afirmativa II está correta.
c. 
Apenas a afirmativa III está correta.
d. 
I e III estão corretas.
e. 
I, II e III estão corretas.
Feedback da
resposta:
Resposta:  E
Comentário: a melhor  forma de  tratar o risco é misturando as medidas, por
exemplo: transferindo e reduzindo.
Pergunta 10
Toda informação é perecível e com prazo de validade determinado, o que chamamos de ciclo
de vida da informação, em que podemos afirmar que:
I. Na fase de geração, a informação pode também ser herdada ou adquirida de terceiros.
II. Na fase de descarte, não é necessária nenhuma medida de segurança.
III. Na fase de transmissão, em que por algum motivo a informação será passada de um
ponto a outro por meio de algum canal de comunicação.
IV. Na fase de armazenamento, os ativos de informação que não estão sendo ou que já
foram tratados ou transmitidos devem ser devidamente guardados de forma organizada
para possíveis consultas futuras.
Resposta Selecionada:
d. 
I, III e IV estão corretas. 
Respostas:
a. 
I, II e IV estão corretas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
13/04/2017 Revisar envio do teste: Questionário Unidade I (2017/1) &ndash...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_51281901_1&course_id=_50458_1&content_id=_1590541_1&return_content=1… 7/7
Quinta­feira, 13 de Abril de 2017 23h11min09s BRT
b. 
I, II e III estão corretas.
c. 
I e IV estão corretas.
d. 
I, III e IV estão corretas. 
e. 
II e III estão corretas.
 
Feedback
da
resposta:
Resposta: D
Comentário: na fase de descarte, assim como em todas as fases, é importante a
preocupação  com  a  segurança  da  informação,  certificando  que  o  descarte
adequado foi dado as informações.
← OK

Continue navegando