Buscar

SEGURANÇA INFORMAÇÃO QUESTIONARIO III

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

23/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3310849_1&course_id=_13978_1&content_id=_220006_1&return_content=1&step=
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE III
Segurança da Informaçao 3080-60_55903_R_20181 CONTEÚDO
Usuário rafael.palma @unipinterativa.edu.br
Curso Segurança da Informaçao
Teste QUESTIONÁRIO UNIDADE III
Iniciado 23/04/18 15:03
Enviado 23/04/18 15:27
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 23 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A adoção de controles internos aufere custos à organização. Sobre esses custos é correto
afirmar que:
I - Quanto mais investimento, mais êxito os controles internos terão.
II - A simples introdução de investimentos não garante a eficácia dos controles internos.
III - É necessária uma avaliação para conhecermos a faixa que maximiza os investimentos e a
eficácia do processo de controles internos.
IV - Os controles internos são a base para processo de auditoria, que pode ser representado
pelas palavras: exame, investigação e perícia.
II, III e IV estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: D
Comentário: nem sempre o excesso de investimento resolve a situação. No caso
dos controles internos, essa afirmação é uma realidade; como foi mencionado, a
introdução das ferramentas de controles internos requer investimentos, porém as
organizações devem estar atentas a "curva de eficácia do investimento em
controles internos", que nada mais é do que comparar o valor do ativo com o
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,25 em 0,25 pontos
rafael.palma @unipinterativa.edu.br 2
23/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3310849_1&course_id=_13978_1&content_id=_220006_1&return_content=1&step=
controle a ser investido, achando o que chamamos de faixa aceitável de
investimento.
 
Pergunta 2
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
A segurança em redes sempre foi considerada uma alternativa à segurança em estações de
trabalho. O argumento sempre foi a praticidade e a facilidade. Achava-se que se a rede
estivesse protegida, as máquinas estariam seguras, mesmo porque quando a informação está
trafegando na rede é onde ela corre mais risco.
Sobre a tipificação das ameaças, podemos afirmar que:
I - As ameaças podem ser de interceptação, modificação, interrupção ou fabricação.
II - No ataque de interceptação, o atacante se posiciona entre dois dispositivos que estão se
comunicando e faz com que essa comunicação passe por ele. Dessa forma, o atacante
consegue copiar as informações que estão sendo transmitidas.
III - O ataque de modificação visa a alterar a comunicação entre duas partes, atacando a
integridade das informações comunicadas naquele canal.
IV - Um exemplo de ataque de interrupção é o ataque de IP Spoofing.
V - Um exemplo de ataque de fabricação é o ataque de DOS – Denial of Service.
I, II e III estão corretas.
I e II estão corretas.
 
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, III e V estão corretas.
Resposta: C
Comentário: os ataques de IP Spoofing e DOS – Denial of Service são,
respectivamente, ataques de fabricação e interrupção.
 
Pergunta 3
0,25 em 0,25 pontos
0,25 em 0,25 pontos
23/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3310849_1&course_id=_13978_1&content_id=_220006_1&return_content=1&step=
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A segurança física cuida da proteção de todos os ativos valiosos da organização, por essa
razão sua abrangência é extensa e vai desde as instalações físicas, internas e externas em
todas as localidades da organização. A essência da segurança física reside na prevenção,
por esse motivo é correto afirmar que:
I. Uma barreira de segurança é adicionada como um obstáculo para prevenir um ataque.
II. A segurança física não requer preocupação por parte da segurança da informação. Esse
assunto deve ser tratado pela segurança patrimonial da empresa.
III. Compreender o ambiente físico da organização é o primeiro passo para a identificação das
vulnerabilidades.
IV. São exemplos de ameaças à segurança física da organização; roubos e furtos, sabotagem
e vandalismos.
I, III e IV estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, III e IV estão corretas.
Resposta: E
Comentário: a Segurança da Informação é responsável também pela segurança
física, isso inclui desde o controle de acesso por biométrica, extintores de
incêndio e altura dos muros.
Pergunta 4
Resposta
Selecionada:
b.
Respostas: a.
b.
Diante de uma auditoria após a análise, cabe ao auditor emitir um relatório chamado de
parecer que é um documento no qual o auditor expressa sua opinião, de forma clara e
objetiva, se os resultados apurados, em todos os aspectos relevantes, estão representados,
adequadamente ou não, na data do levantamento e para o período correspondente. Quando
o auditor emite um parecer com ressalva, isso quer dizer que:
O auditor conclui que o efeito de qualquer discordância ou restrição na
extensão de um trabalho não é de tal magnitude que requeira parecer
adverso ou abstenção de opinião. Trata-se de exceções.
O auditor está convencido de que as demonstrações foram elaboradas
consoante as disposições contidas nos controles internos ou nas normas, em
todos os aspectos relevantes.
0,25 em 0,25 pontos
23/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3310849_1&course_id=_13978_1&content_id=_220006_1&return_content=1&step=
c.
d.
e.
Feedback
da
resposta:
O auditor conclui que o efeito de qualquer discordância ou restrição na
extensão de um trabalho não é de tal magnitude que requeira parecer
adverso ou abstenção de opinião. Trata-se de exceções.
O auditor emite opinião de que as demonstrações não estão adequadamente
representadas, nas datas e nos períodos indicados, de acordo com as
disposições contidas nos controles internos ou nas normas.
O auditor deixa de emitir opinião sobre as demonstrações, por não ter obtido
comprovação suficiente para fundamentá-la.
O auditor adiciona um parágrafo de ênfase em seu parecer, após o parágrafo
de opinião, fazendo referência à nota explicativa da administração, que deve
descrever de forma mais extensa a natureza e, quando possível, o efeito da
incerteza.
Resposta: B
Comentário: quando um auditor emite um parecer com ressalva significa que
apenas alguns pontos específicos não estão em conformidade, porém, apesar
de compor o processo, não altera significativamente o resultado final. Um
parecer com ressalva requer em sequência um plano de ação para solucioná-lo,
a fim que no próximo processo de auditoria ele esteja sanado.
Pergunta 5
Resposta Selecionada: c. 
Respostas: a. 
b. 
Marco Antônio estava com problemas com invasões na rede corporativa da qual era
responsável. Foi chamado pelo executivo de TI para uma conversa e foi intimado a minimizar
esses ataques.Desesperado com risco de perder seu emprego, Marco Antônio decidiu
procurar ajuda, foi quando recebeu instruções para implantar estratégias de proteção. Sobre
as possíveis estratégias de proteção que Marco pode implantar é correto afirmar que:
I - A estratégia de confiança se assemelha à situação em que uma pessoa passa o cartão em
uma loja e ela está confiando os dados do cartão ao estabelecimento.
II - A estratégia de defesa em profundidade tem como objetivo implantar diversos tipos de
controles.
III - A estratégia de privilégio mínimo parte da ideia de que os usuários tenham apenas os
privilégios necessários para desempenhar suas tarefas.
IV - Deve-se escolher apenas um tipo de estratégia, a implantação de mais de um tipo pode
causar conflito, invalidando uma a outra.
I, II e III estão corretas.
I e II estão corretas.
 
III e IV estão corretas.
0,25 em 0,25 pontos
23/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3310849_1&course_id=_13978_1&content_id=_220006_1&return_content=1&step=
c. 
d. 
e. 
Feedback
da
resposta:
I, II e III estão corretas.
II, III e IV estão corretas.
I, III e IV estão corretas.
Resposta: C
Comentário: exatamente o contrário, a implantação de mais de um tipo de
estratégia de proteção leva ao que chamamos de segurança em profundidade, o
que é altamente recomendado em segurança da informação.
 
Pergunta 6
Resposta
Selecionada:
c.
Respostas: a.
b. 
c.
d. 
e. 
Feedback
da
resposta:
O conceito de prevenção criminal por meio do desenho ambiental vem sendo desenvolvido
por trinta e cinco anos e ainda está em evolução. Após a sua elaboração inicial na década de
sessenta, foi em 1972 que Oscar Newman estabeleceu as bases do assunto com o livro
“Defensible Space”. A teoria de Newman é baseada:
Na possibilidade de reduzir o crime e o medo por meio de certas medidas
de planejamento e projeto de áreas.
Na necessidade de estabelecer os conceitos de segurança em todos os
funcionários.
Na prospecção de ataques que a empresa pode sofrer.
Na possibilidade de reduzir o crime e o medo por meio de certas medidas
de planejamento e projeto de áreas.
Na percepção das vulnerabilidades, identificando as possíveis ameaças.
No estabelecimento de uma norma corporativa de segurança física.
Resposta: C
Comentário: a teoria de Oscar Newman prevê que é possível desenhar
ambientes que reduzem as oportunidades para que um crime possa ocorrer e na
redução do medo do crime pelo aumento da sensação de segurança pessoal,
melhorando a qualidade de vida das pessoas e o seu relacionamento com
medidas necessárias de segurança.
 
0,25 em 0,25 pontos
23/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3310849_1&course_id=_13978_1&content_id=_220006_1&return_content=1&step=
Pergunta 7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O processo de auditoria de Segurança da Informação não diferencia em nada dos outros
processos e auditorias administrativas, isso quer dizer que está ligado às necessidades de
auxiliar a alta administração a atingir os objetivos da organização de uma maneira geral.
Sobre os processos de auditoria é correto afirmar que:
I - O processo de auditoria deve ser realizado por órgãos idôneos e comprometidos com o
resultado.
II - A auditoria interna é realizada por departamento interno responsável pela verificação e
pela avaliação de sistemas e procedimentos internos de uma entidade.
III - A auditoria externa é realizada por instituição externa e independente da entidade
auditada, com o objetivo de assegurar aos proprietários e/ou acionistas ao conselho de
administração e ao mercado em geral.
IV - A auditoria articulada é realizada em conjunto pelas auditorias internas e externas, devido
à superposição de responsabilidades dos órgãos fiscalizadores.
I, II, III e IV estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: E
Comentário: o processo de auditoria deve ser realizado por órgãos idôneos,
podendo ser interno, externo e articulado que visa, de uma forma geral, a auxiliar
as empresas a atingirem seus objetivos ou manter controles em virtude de
legislação, certificações ou normas internas.
 
Pergunta 8
Os mecanismos para controle de acesso lógico contribuem para a segurança da informação,
preservando os pilares da segurança da informação com os objetivos de: confidencialidade,
integridade e disponibilidade. Os métodos de autenticação podem ser divididos em três
grandes grupos de acordo com a técnica utilizada, em que é correto afirmar que:
I - O método de autenticação, baseado no que você sabe, refere-se a que os usuários sabem
utilizar. O meio mais comum dessa técnica é o uso de senhas para a autenticação.
II - O método de autenticação, que utiliza o que você tem, é baseado em dispositivos físicos
como tokens ou smartcards, que são entregues aos usuários que devem guardar para uso no
momento em que o sistema faça a requisição.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
23/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3310849_1&course_id=_13978_1&content_id=_220006_1&return_content=1&step=
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
III - É recomendada a implantação de apenas um método de autenticação por autenticação.
IV - O método de autenticação, pelo que você é, baseia-se em características físicas
(reconhecimento biométrico) como o uso de impressão digital para o acesso a sistemas.
I, II e IV estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, II e IV estão corretas.
Resposta: E
Comentário: exatamente o contrário, a implantação de mais de uma técnica de
autenticação é recomendada, pois assegura ainda autenticação seguro do
acesso.
 
Pergunta 9
Resposta Selecionada:
b. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Os processos de auditoria devem receber atenção em todas as áreas da empresa, porém em
todos os processos existem personagens que estão diretamente envolvidos que são:
I - Cliente, fornecedor e auditado.
II - Fornecedor, auditor e auditado.
III - Cliente, auditado e auditor.
IV - Auditado, auditor e validador.
 
Apenas a afirmativa III está correta.
 
Apenas a afirmativa II está correta.
 
Apenas a afirmativa III está correta.
Apenas a afirmativa I está correta.
Apenas a afirmativa IV está correta.
I e II estão corretas.
0,25 em 0,25 pontos
23/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3310849_1&course_id=_13978_1&content_id=_220006_1&return_content=1&step=
Feedback
da
resposta:
Resposta: B
Comentário: os personagens envolvidos nos processos de auditoria são: cliente
é aquele que solicita ou contrata a auditoria e sua função é determinar o
propósito da auditoria. Auditado é aquele que é avaliado na auditoria, sua
responsabilidade é de cooperar, apresentando as informações e os documentos
solicitados pelo auditor. Auditor é aquele que coordena e/ou realiza os trabalhos
de auditoria, responsável pelo trabalho de auditoria, organiza e propõe o plano
de auditoria, cumpre e comunica os requisitos de auditoria.
 
Pergunta 10
Resposta Selecionada:
e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre os controles internosé correto afirmar:
I - São ferramentas que visam a minimizar problemas que podem causar impacto nas
operações e no cotidiano das organizações.
II - Os controles internos podem ou não utilizar recursos computacionais, podem ser
preventivos quando visam a evitar erros, falhas e promover boas práticas; detectivos quando
identificam ou corrigem problemas; e corretivos quando visam a sanar o problema ocorrido.
III - O controle interno pode ser definido como um plano de organização e todos os métodos e
as medidas coordenadas aplicadas em uma organização a fim de proteger seus bens, conferir
a exatidão e a fidelidade de seus dados.
IV - Alguns parâmetros de controle interno devem ser compreendidos na esfera administrativa
para a formação dos padrões que serão definidos pela organização e logo após auditados e,
consequentemente, protegidos nos quesitos relacionados à Segurança da Informação.
 
I, II, III e IV estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
 
I, II, III e IV estão corretas.
Resposta: E
Comentário: os controles internos são ferramentas desenvolvidas para conferir e
auxiliar na melhoria de todos os processos organizacionais desde da área
contábil, passando pelas áreas de tecnologia, chegando à segurança da
informação.
 
0,25 em 0,25 pontos
23/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3310849_1&course_id=_13978_1&content_id=_220006_1&return_content=1&step=
Segunda-feira, 23 de Abril de 2018 15h27min03s BRT ← OK

Continue navegando