Buscar

Revisar envio do teste QUESTIONÁRIO UNIDADE IV – 3080 ..

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

17/05/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_4523008_1&course_id=_13977_1&content_id=_219512_1&return_content=1&step= 1/11
 Revisar envio do teste: QUESTIONÁRIO UNIDADE IVSegurança da Informaçao 3080-60_55903_D_20181 CONTEÚDO
Usuário felipe.correia1 @unipinterativa.edu.br
Curso Segurança da Informaçao
Teste QUESTIONÁRIO UNIDADE IV
Iniciado 17/05/18 12:49
Enviado 17/05/18 12:49
Status Completada
Resultado da tentativa 0 em 2,5 pontos  
Tempo decorrido 0 minuto
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: e. 
Respostas:
A criptografia é uma ciência fundamental para a segurança da informação, servindo de base para diversas tecnologias e protocolos. O uso da
criptografia basicamente protege as propriedades de:
I - Confidencialidade, Autenticidade, Integridade.
II - Autenticação e Não repúdio.
III - Disponibilidade.
IV - Histórico de Acesso.
As afirmativas I, II, III e IV estão corretas.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0 em 0,25 pontos
felipe.correia1 @unipinterativa.edu.br 7
17/05/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_4523008_1&course_id=_13977_1&content_id=_219512_1&return_content=1&step= 2/11
a. 
b. 
c. 
d. 
e. 
 
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas III e IV estão corretas.
 
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Pergunta 2
Resposta Selecionada:
b. 
Respostas:
a. 
A definição da estratégia de recuperação deve levar em conta alguns aspectos fundamentais que devem ter estratégias individuais. São
exemplos dessas estratégias:
I - Para Usuários.
II - Para Logística.
III - Para Dados.
IV - Para Instalações.
Apenas as afirmativas III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
0 em 0,25 pontos
17/05/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_4523008_1&course_id=_13977_1&content_id=_219512_1&return_content=1&step= 3/11
b. 
c. 
d. 
e. 
Apenas as afirmativas III e IV estão corretas.
 
Apenas as afirmativas I e IV estão corretas.
 
Apenas as afirmativas II, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Pergunta 3
A definição da forma de recuperação das atividades depende de uma série de fatores como criticidade da informação, custos e
disponibilidade de ambiente. Quando uma empresa decide adotar a estratégia de recuperação em um Hot Site isso quer dizer que:
I - As instalações iram contemplar apenas um local físico que pode receber os equipamentos, sem nenhuma instalação básica de
comunicação ou energia.
II - Será definida uma estrutura igual ao ambiente de produção, em termos de infraestrutura, aguardando apenas a ocorrência de um
incidente para entrar em funcionamento. Entretanto, as informações neste site não estão sincronizadas, sendo necessário o envio dos dados
para seu completo funcionamento.
III - Será definida uma estrutura igual ao ambiente de produção, em termos de infraestrutura, aguardando apenas a ocorrência de um
incidente para entrar em funcionamento, contemplando o sincronismo das informações. É a estratégia que oferece o tempo de resposta mais
rápido, porém a de maior custo.
IV - E a estratégia que requer maior custo de implantação.
0 em 0,25 pontos
17/05/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_4523008_1&course_id=_13977_1&content_id=_219512_1&return_content=1&step= 4/11
Resposta Selecionada:
a. 
Respostas:
a. 
b. 
c. 
d. 
e. 
 
Apenas a afirmativa I está correta.
 
Apenas a afirmativa I está correta.
Apenas as afirmativas III e IV estão corretas.
 
Apenas a afirmativa II está correta.
 
Apenas a afirmativa III está correta.
As afirmativas I e II estão corretas.
Pergunta 4
As ameaças sempre vão existir ao contrário das vulnerabilidades que podem ser sanadas ou protegidas, as ameaças ficam sempre à espreita
na espera de explorar uma vulnerabilidade para assim concretizar o ataque e muito possivelmente causar danos. São exemplos de ameaças
que podem explorar vulnerabilidades tecnológicas da empresa.
I - Vírus e Worms.
II - Engenharia Social.
0 em 0,25 pontos
17/05/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_4523008_1&course_id=_13977_1&content_id=_219512_1&return_content=1&step= 5/11
Resposta Selecionada:
c. 
Respostas: a. 
b. 
c. 
d. 
e. 
III - Backdoors.
IV - Phishigs.
 
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas III e IV estão corretas.
 
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Pergunta 5
Diante das responsabilidades da área de segurança da informação dentro do ambiente corporativo, a resposta a incidentes tem papel
fundamental na eficácia do processo de gestão dos ativos de informação, por esse motivo a estruturação de uma área responsável pela
resposta aos incidentes é de fundamental importância para as empresas. Sobre o CIRT (Computer Incident Response Team – Time de
Resposta a Incidentes Computacionais) é correto afirmar que:
I - O time de resposta a incidentes deve pertencer e se reportar a área de TI da Empresa.
II - O CIRT é formado por um grupo de profissionais pertencentes a diversos departamentos da corporação, devidamente treinados com
larga experiência nas suas respectivas áreas.
III - Por ser uma área operacional, não requer o apoio da administração da organização.
0 em 0,25 pontos
17/05/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_4523008_1&course_id=_13977_1&content_id=_219512_1&return_content=1&step= 6/11
Resposta Selecionada:
b. 
Respostas:
a. 
b. 
c. 
d. 
e. 
IV - O líder do CIRT deve ser um funcionário da corporação com ampla experiência em segurança da informação, além de gerenciamento de
projetos de tecnologia.
 
 
 
Apenas as afirmativas III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
 
Apenas as afirmativas III e IV estão corretas.
Apenas as afirmativas I e IV estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Pergunta 6
Nos dias atuais os boatos (hoaxes) são considerados ameaças à segurança da informação. Sabemos que os boatos sempre existiram, porém
com o advento da Internet eles podem ter proporções globais e abrangentes que podem levar a ataques. Sobre os boatos é correto afirmar
0 em 0,25 pontos
17/05/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_4523008_1&course_id=_13977_1&content_id=_219512_1&return_content=1&step= 7/11
Resposta Selecionada:
c. 
Respostas: a. 
b. 
c. 
d. 
e. 
que:
I - Possuem conteúdos alarmantes ou falsos, e que geralmente têm como remetente ou apontam como autor da mensagem alguma
instituição, empresa importante ou órgão governamental.
II - Em sua grande maioria representam contextosabsurdos e sem sentido como exemplo correntes, pirâmides, crianças com câncer pedindo
doações entre outras.
III - Alguns desses boatos podem levar a pessoa a fornecer dados pessoas e até mesmo perder importâncias financeiras.
IV - Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe. Isto ocorre, muitas vezes, porque aqueles
que o recebem confiam no remetente da mensagem, não verificam a procedência da mensagem, não checa a veracidade do conteúdo da
mensagem.
 
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas III e IV estão corretas.
 
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Pergunta 7
O PCN (Plano de Continuidade do Negócio) deve ser estruturado de forma organizada, recomenda-se que seja tratado como projeto dentro
da empresa e após implantado siga um processo bem definido de coleta de dados e informações. Sobre as etapas do PCN, é correto afirmar
0 em 0,25 pontos
17/05/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_4523008_1&course_id=_13977_1&content_id=_219512_1&return_content=1&step= 8/11
Resposta Selecionada:
e. 
Respostas:
a. 
b. 
c. 
d. 
e. 
que:
I - O PCN não deve levar em conta a análise de riscos realizada anteriormente.
II - A execução do BIA (Business Impact Analysis) ou AIN (Análise de Impacto nos Negócios), que de forma macro tem o objetivo de avaliar
quais impactos a organização sofrerá por conta da ocorrência de um incidente ou desastre.
III - Existem três modelos de estratégias para o PCN que podem ser adotadas.
IV - É importante a criação do PAC (Programa de Administração de Crises), o qual define as ações de resposta a serem tomadas durante a
ocorrência de um desastre.
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas III e IV estão corretas.
Apenas as afirmativas I e IV estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Pergunta 8 0 em 0,25 pontos
17/05/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_4523008_1&course_id=_13977_1&content_id=_219512_1&return_content=1&step= 9/11
Resposta
Selecionada:
e. 
Respostas: a.
b. 
c. 
d. 
e. 
Qual o objetivo principal do PCN (Plano de Continuidade do Negócio)?
 
Identificar as potenciais ameaças à segurança da informação.
Tem em sua essência diversos procedimentos e medidas, cujo objetivo é minimizar as perdas decorrentes de um
possível desastre.
Definir e estabelecer regras e procedimentos operacionais de segurança da informação.
Estabelecer processos automatizados para auxílio nas atividades da área de segurança da informação da empresa.
Fornecer subsídios para tomada de decisão sobre os melhores mecanismos de proteção a serem adotados.
Identificar as potenciais ameaças à segurança da informação.
Pergunta 9
Resposta Selecionada:
Sabemos que tanto os algoritmos simétricos como os assimétricos possuem vantagens e desvantagens, onde podemos dizer sobre esses
algoritmos:
I - É considerada vantagem da Criptografia Assimétrica o fato de que as chaves podem ser negociadas por meio de um canal inseguro.
II - É considerada desvantagem da Criptografia Assimétrica o fato da lentidão.
III - É considerada vantagem da Criptografia Simétrica o fato de ter elevado nível de segurança.
IV - É considerada desvantagem da Criptografia Simétrica o fato dela não proporcionar outros serviços.
0 em 0,25 pontos
17/05/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_4523008_1&course_id=_13977_1&content_id=_219512_1&return_content=1&step= 10/11
d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Apenas as afirmativas II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas III e IV estão corretas.
 
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
Pergunta 10
Resposta Selecionada: a. 
Respostas: a. 
Sobre os mecanismos tecnológicos de proteção, é correto afirmar que:
I - Os logs são registros de atividades gerados por programas de computador. No caso de logs relativos a incidentes de segurança, eles
normalmente são gerados por firewalls ou por sistemas de detecção de intrusão.
II - O termo “falso positivo” é utilizado para designar uma situação em que um firewall ou IDS aponta uma atividade como sendo um ataque,
quando na verdade esta atividade não é um ataque.
III - Cópias de segurança devem ser mantidas próximas ao local de origem, para no caso de necessidade de recuperação estejam próximas.
IV - Assim como os firewalls, os sistemas de detecção de intrusão também podem gerar falsos positivos.
 
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas I e II estão corretas.
0 em 0,25 pontos
17/05/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 3080-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_4523008_1&course_id=_13977_1&content_id=_219512_1&return_content=1&step= 11/11
Quinta-feira, 17 de Maio de 2018 12h49min34s BRT
b. 
c. 
d. 
e. 
Apenas as afirmativas III e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
← OK