Buscar

Atividade TeleAula IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Unidade IV Revisar envio do teste: Questionário Unidade IV (2017/1)H
Revisar envio do teste: Questionário Unidade IV
(2017/1)
Curso Segurança da Informaçao
Teste Questionário Unidade IV (2017/1)
Iniciado 11/05/17 23:59
Enviado 11/05/17 23:59
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos 
Tempo
decorrido
1 minuto
Instruções ATENÇÃO: este questionário segue as seguintes configurações:
possui número de tentativas ilimitadas;
valida sua frequência e nota na disciplina em questão;
apresenta as justificativas corretas para auxílio em seus estudos –
porém, aconselhamos que as consulte como último recurso;
considera nota 0 (zero) para “tentativa em andamento” (tentativas
iniciadas e não concluídas/enviadas);
possui um prazo limite para envio (acompanhe seu calendário
acadêmico) – após essa data não será possível o acesso ao
conteúdo, então sugerimos o armazenamento e/ou impressão do
mesmo para futuros estudos;
a NÃO realização prevê nota 0 (zero).
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Feedback, Perguntas
respondidas incorretamente
Pergunta 1
A criptografia é uma ciência fundamental para a segurança da informação, servindo de
base para diversas tecnologias e protocolos. O uso da criptografia basicamente protege as
propriedades de:
I - Confidencialidade, Autenticidade, Integridade.
II - Autenticação e Não repúdio.
III - Disponibilidade.
IV - Histórico de Acesso.
Resposta Selecionada:
a.
Apenas as afirmativas I e II estão corretas.
Unip Interativa
0,25 em 0,25 pontos
←← OK OK
1 of 9 5/12/17, 12:01 AM
Respostas:
a.
Apenas as afirmativas I e II estão corretas.
b.
Apenas as afirmativas III e IV estão corretas.
c.
Apenas as afirmativas I, II e III estão corretas.
d.
Apenas as afirmativas II, III e IV estão corretas.
e.
As afirmativas I, II, III e IV estão corretas.
Feedback
da
resposta:
Resposta: A
Comentário: Confidencialidade: protege o sigilo das informações contra
acesso de terceiros não autorizados. Autenticação: verifica a identidade de
um indivíduo ou um sistema. Autenticidade: serve para assegurar que a
mensagem foi gerada por quem realmente alega ser. Integridade: garante
que as informações não foram alteradas desde a sua geração. Não repúdio:
impede que uma pessoa ou sistema negue sua responsabilidade sobre seus
atos.
Pergunta 2
A definição da estratégia de recuperação deve levar em conta alguns aspectos
fundamentais que devem ter estratégias individuais. São exemplos dessas estratégias:
I - Para Usuários.
II - Para Logística.
III - Para Dados.
IV - Para Instalações.
Resposta Selecionada:
e.
As afirmativas I, II, III e IV estão corretas.
Respostas:
a.
Apenas as afirmativas I e II estão corretas.
b.
Apenas as afirmativas III e IV estão corretas.
c.
Apenas as afirmativas I e IV estão corretas.
d.
Apenas as afirmativas II, III e IV estão corretas.
e.
As afirmativas I, II, III e IV estão corretas.
Feedback
da
Resposta: E
0,25 em 0,25 pontos
Revisar envio do teste: Questionário Unidade IV (2017/1) &... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt...
2 of 9 5/12/17, 12:01 AM
resposta: Comentário: Usuários: são a parte mais importante de um PCN, devendo
garantir que em caso de um desastre, suas atividades possam continuar
sendo realizadas. Logística: são extremamente importantes pois afetam a
diretamente as entregas de uma empresa. Instalações: deve-se atentar para
os serviços básicos como água, energia elétrica, ar-condicionado e gás,
além de espaço físico e toda a infraestrutura de comunicação. Dados: O
armazenamento de informações é um ponto também bastante crítico
exemplo backups.
Pergunta 3
A definição da forma de recuperação das atividades depende de uma série de fatores
como criticidade da informação, custos e disponibilidade de ambiente. Quando uma
empresa decide adotar a estratégia de recuperação em um Hot Site isso quer dizer que:
I - As instalações iram contemplar apenas um local físico que pode receber os
equipamentos, sem nenhuma instalação básica de comunicação ou energia.
II - Será definida uma estrutura igual ao ambiente de produção, em termos de
infraestrutura, aguardando apenas a ocorrência de um incidente para entrar em
funcionamento. Entretanto, as informações neste site não estão sincronizadas, sendo
necessário o envio dos dados para seu completo funcionamento.
III - Será definida uma estrutura igual ao ambiente de produção, em termos de
infraestrutura, aguardando apenas a ocorrência de um incidente para entrar em
funcionamento, contemplando o sincronismo das informações. É a estratégia que oferece
o tempo de resposta mais rápido, porém a de maior custo.
IV - E a estratégia que requer maior custo de implantação.
Resposta Selecionada:
c.
Apenas a afirmativa II está correta.
Respostas:
a.
Apenas a afirmativa I está correta.
b.
Apenas as afirmativas III e IV estão corretas.
c.
Apenas a afirmativa II está correta.
d.
Apenas a afirmativa III está correta.
e.
As afirmativas I e II estão corretas.
Feedback
da
resposta:
Resposta: C
Comentário: O Hot Site apresenta uma estrutura idêntica ao ambiente de
produção, porém fica sempre em stand by não existe sincronismo o que
levará a demanda de tempo para entrar em operação, mas apresenta custo
inferior ao Mirror Site que tem como diferença o fato de fazer o sincronismo
o que deixa extremamente mais rápido o acionamento mais e mais caro.
Pergunta 4
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Revisar envio do teste: Questionário Unidade IV (2017/1) &... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt...
3 of 9 5/12/17, 12:01 AM
As ameaças sempre vão existir ao contrário das vulnerabilidades que podem ser sanadas
ou protegidas, as ameaças ficam sempre à espreita na espera de explorar uma
vulnerabilidade para assim concretizar o ataque e muito possivelmente causar danos. São
exemplos de ameaças que podem explorar vulnerabilidades tecnológicas da empresa.
I - Vírus e Worms.
II - Engenharia Social.
III - Backdoors.
IV - Phishigs.
Resposta Selecionada:
d.
Apenas as afirmativas I, III e IV estão corretas.
Respostas:
a.
Apenas as afirmativas I e II estão corretas.
b.
Apenas as afirmativas III e IV estão corretas.
c.
Apenas as afirmativas I, II e III estão corretas.
d.
Apenas as afirmativas I, III e IV estão corretas.
e.
As afirmativas I, II, III e IV estão corretas.
Feedback
da
resposta:
Resposta: D
Comentário: Os golpes de Engenharia Social terminam em tecnologia, mas
a vulnerabilidade que ela explora está nas pessoas, trata-se de um método
de ataque, em que alguém faz uso da persuasão, muitas vezes abusando
da ingenuidade ou confiança do usuário, para obter informações que podem
ser utilizadas para ter acesso não autorizado a computadores ou
informações.
Pergunta 5
Diante das responsabilidades da área de segurança da informação dentro do ambiente
corporativo, a resposta a incidentes tem papel fundamental na eficácia do processo de
gestão dos ativos de informação, por esse motivo a estruturação de uma área responsável
pela resposta aos incidentes é de fundamental importância para as empresas. Sobre o
CIRT (Computer Incident Response Team – Time de Resposta a Incidentes
Computacionais) é correto afirmar que:
I - O time de resposta a incidentes deve pertencer e se reportar a área de TI da Empresa.
II - O CIRT é formado por um grupo de profissionais pertencentes a diversos
departamentos da corporação, devidamente treinados com larga experiência nas suas
respectivas áreas.
III - Por ser uma área operacional, não requer o apoio da administração da organização.
0,25 em 0,25 pontos
Revisar envio do teste: Questionário Unidade IV (2017/1) &... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt...4 of 9 5/12/17, 12:01 AM
IV - O líder do CIRT deve ser um funcionário da corporação com ampla experiência em
segurança da informação, além de gerenciamento de projetos de tecnologia.
Resposta Selecionada:
c.
Apenas as afirmativas I e IV estão corretas.
Respostas:
a.
Apenas as afirmativas I e II estão corretas.
b.
Apenas as afirmativas III e IV estão corretas.
c.
Apenas as afirmativas I e IV estão corretas.
d.
Apenas as afirmativas II, III e IV estão corretas.
e.
As afirmativas I, II, III e IV estão corretas.
Feedback
da
resposta:
Resposta: C
Comentário: O time de resposta a incidentes deve pertencer e se reportar a
área de Segurança da Informação da Empresa e a na sua formação deve
obter o apoio da administração da organização, uma vez que sem o apoio
da administração da empresa, a criação do CIRT é muito difícil. Este apoio
pode vir sob a forma de: fornecimento de recursos
(computadores, softwares etc.), financiamento, disponibilização de pessoal.
Pergunta 6
Nos dias atuais os boatos (hoaxes) são considerados ameaças à segurança da
informação. Sabemos que os boatos sempre existiram, porém com o advento da Internet
eles podem ter proporções globais e abrangentes que podem levar a ataques. Sobre os
boatos é correto afirmar que:
I - Possuem conteúdos alarmantes ou falsos, e que geralmente têm como remetente ou
apontam como autor da mensagem alguma instituição, empresa importante ou órgão
governamental.
II - Em sua grande maioria representam contextos absurdos e sem sentido como exemplo
correntes, pirâmides, crianças com câncer pedindo doações entre outras.
III - Alguns desses boatos podem levar a pessoa a fornecer dados pessoas e até mesmo
perder importâncias financeiras.
IV - Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os
recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem confiam no remetente
da mensagem, não verificam a procedência da mensagem, não checa a veracidade do
conteúdo da mensagem.
Resposta Selecionada:
e.
As afirmativas I, II, III e IV estão corretas.
Respostas:
a.
Apenas as afirmativas I e II estão corretas.
b.
Apenas as afirmativas III e IV estão corretas.
0,25 em 0,25 pontos
Revisar envio do teste: Questionário Unidade IV (2017/1) &... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt...
5 of 9 5/12/17, 12:01 AM
c.
Apenas as afirmativas I, II e III estão corretas.
d.
Apenas as afirmativas I, III e IV estão corretas.
e.
As afirmativas I, II, III e IV estão corretas.
Feedback
da
resposta:
Resposta: E
Comentário: Os boatos podem ser bem perigosos, histórias deste tipo são
criadas não só para espalhar desinformação pela Internet, mas também para
outros fins maliciosos. Normalmente, o objetivo do criador de um boato é
verificar o quanto ele se propaga pela Internet e por quanto tempo
permanece se propagando. De modo geral, os boatos não são responsáveis
por grandes problemas de segurança, a não ser ocupar espaço nas caixas
de e-mails de usuários. Mas podem existir casos com consequências mais
sérias, como um boato que procura induzir usuários de Internet a fornecer
informações importantes (como números de documentos, de contas-corrente
em banco ou de cartões de crédito).
Pergunta 7
O PCN (Plano de Continuidade do Negócio) deve ser estruturado de forma organizada,
recomenda-se que seja tratado como projeto dentro da empresa e após implantado siga
um processo bem definido de coleta de dados e informações. Sobre as etapas do PCN, é
correto afirmar que:
I - O PCN não deve levar em conta a análise de riscos realizada anteriormente.
II - A execução do BIA (Business Impact Analysis) ou AIN (Análise de Impacto nos
Negócios), que de forma macro tem o objetivo de avaliar quais impactos a organização
sofrerá por conta da ocorrência de um incidente ou desastre.
III - Existem três modelos de estratégias para o PCN que podem ser adotadas.
IV - É importante a criação do PAC (Programa de Administração de Crises), o qual define
as ações de resposta a serem tomadas durante a ocorrência de um desastre.
Resposta Selecionada:
d.
Apenas as afirmativas II, III e IV estão corretas.
Respostas:
a.
Apenas as afirmativas I e II estão corretas.
b.
Apenas as afirmativas III e IV estão corretas.
c.
Apenas as afirmativas I e IV estão corretas.
d.
Apenas as afirmativas II, III e IV estão corretas.
0,25 em 0,25 pontos
Revisar envio do teste: Questionário Unidade IV (2017/1) &... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt...
6 of 9 5/12/17, 12:01 AM
e.
As afirmativas I, II, III e IV estão corretas.
Feedback da
resposta:
Resposta: D
Comentário: O ponto de partida para a implantação de um PCN eficaz é
exatamente a análise de risco que com certeza irá apontar os ativos de
maior relevância para a empresa e que consequentemente devem ser
mantidos em caso de desastre.
Pergunta 8
Qual o objetivo principal do PCN (Plano de Continuidade do Negócio)?
Resposta
Selecionada:
a.
Tem em sua essência diversos procedimentos e medidas, cujo objetivo
é minimizar as perdas decorrentes de um possível desastre.
Respostas: a.
Tem em sua essência diversos procedimentos e medidas, cujo objetivo
é minimizar as perdas decorrentes de um possível desastre.
b.
Definir e estabelecer regras e procedimentos operacionais de segurança
da informação.
c.
Estabelecer processos automatizados para auxílio nas atividades da
área de segurança da informação da empresa.
d.
Fornecer subsídios para tomada de decisão sobre os melhores
mecanismos de proteção a serem adotados.
e.
Identificar as potenciais ameaças à segurança da informação.
Feedback
da resposta:
Resposta: A
Comentário: O principal objetivo do PCN é de criar diversos
procedimentos e medidas, cujo objetivo é minimizar as perdas decorrentes
de um possível desastre. Entende-se por desastre a ocorrência de um
evento súbito, de grande magnitude, que possa causar grandes prejuízos
aos ativos e processos.
Pergunta 9
Sabemos que tanto os algoritmos simétricos como os assimétricos possuem vantagens e
desvantagens, onde podemos dizer sobre esses algoritmos:
I - É considerada vantagem da Criptografia Assimétrica o fato de que as chaves podem
ser negociadas por meio de um canal inseguro.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Revisar envio do teste: Questionário Unidade IV (2017/1) &... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt...
7 of 9 5/12/17, 12:01 AM
II - É considerada desvantagem da Criptografia Assimétrica o fato da lentidão.
III - É considerada vantagem da Criptografia Simétrica o fato de ter elevado nível de
segurança.
IV - É considerada desvantagem da Criptografia Simétrica o fato dela não proporcionar
outros serviços.
Resposta Selecionada:
e.
As afirmativas I, II, III e IV estão corretas.
Respostas:
a.
Apenas as afirmativas I e II estão corretas.
b.
Apenas as afirmativas III e IV estão corretas.
c.
Apenas as afirmativas I, II e III estão corretas.
d.
Apenas as afirmativas II, III e IV estão corretas.
e.
As afirmativas I, II, III e IV estão corretas.
Feedback
da
resposta:
Resposta: E
Comentário: O uso de duas chaves (pública e privada) no processo da
criptografia assimétrica possibilita a transferência das chaves em canais
inseguros, como a Internet, por sua vez o processo fica lento. Na
criptografia simétrica por ser composta de apenas uma chave aumenta sua
segurança e velocidade, mas em contrapartida limita a sua utilização a
apenas um serviço.
Pergunta 10
Sobre os mecanismos tecnológicos de proteção, é correto afirmar que:
I - Os logs são registros de atividades gerados por programas de computador. No caso de
logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou
porsistemas de detecção de intrusão.
II - O termo “falso positivo” é utilizado para designar uma situação em que um firewall ou
IDS aponta uma atividade como sendo um ataque, quando na verdade esta atividade não
é um ataque.
III - Cópias de segurança devem ser mantidas próximas ao local de origem, para no caso
de necessidade de recuperação estejam próximas.
IV - Assim como os firewalls, os sistemas de detecção de intrusão também podem gerar
falsos positivos.
Resposta Selecionada:
c.
Apenas as afirmativas I, II e IV estão corretas.
Respostas:
a.
Apenas as afirmativas I e II estão corretas.
0,25 em 0,25 pontos
Revisar envio do teste: Questionário Unidade IV (2017/1) &... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt...
8 of 9 5/12/17, 12:01 AM
Sexta-feira, 12 de Maio de 2017 00h01min18s BRT
b.
Apenas as afirmativas III e IV estão corretas.
c.
Apenas as afirmativas I, II e IV estão corretas.
d.
Apenas as afirmativas I, III e IV estão corretas.
e.
As afirmativas I, II, III e IV estão corretas.
Feedback
da
resposta:
Resposta: C
Comentário: Cópias de segurança devem ser guardadas em locais
diferentes. Um exemplo seria manter uma cópia em uma filial ou em outro
escritório, também existem empresas especializadas em manter áreas de
armazenamento com cópias de segurança de seus clientes. Nestes casos é
muito importante considerar a segurança física de suas cópias.
Revisar envio do teste: Questionário Unidade IV (2017/1) &... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt...
9 of 9 5/12/17, 12:01 AM

Continue navegando