A maior rede de estudos do Brasil

Grátis
6 pág.
Rede de Computadores Unip

Pré-visualização | Página 1 de 2

Rede de Computadores Unip
Disciplina: Segurança Física e Lógica questionário unidade 1
Pergunta 1
0,1 em 0,1 pontos
	
	
	
	A análise de risco quantitativa pode ser dividida em cinco etapas. Sobre a etapa de identificar as ações é correto afirmar que:
	
	
	
	
		Resposta Selecionada:
	d. 
Implementação de novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e físicos.
	Respostas:
	a. 
Sobre as ameaças que possam afetar operações críticas e os ativos, como hackers, criminosos, terroristas, ameaças naturais etc.
	
	b. 
Estimar a probabilidade de um evento ocorrer com base no histórico de informações e julgamentos individuais.
	
	c.
Classificar o valor, o nível de sensibilidade e a criticidade das operações, as potenciais perdas ou danos que podem ocorrer se a ameaça se realizar, incluindo ainda os custos de recuperação.
	
	d. 
Implementação de novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e físicos.
	
	e. 
Expor os resultados que devem ser documentados e, posteriormente, criado um plano de ação.
	Feedback da resposta:
	Resposta: D
Comentário: a etapa 4 refere-se a identificar as ações com base na análise de custo x benefício na condução da redução do risco.
	
	
	
Pergunta 2
0,1 em 0,1 pontos
	
	
	
	Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os profissionais de Redes devem estar atentos aos três elementos de segurança da informação que agregados formam os ativos da segurança. Quais são esses três elementos? 
 
I- Pessoas, tecnologia e legitimidade. 
II- Tecnologia, processos e integridade. 
III- Pessoas, processos e tecnologia. 
IV- Pessoas, tecnologia e confidencialidade.
V- Pessoas, tecnologia e autenticidade.
	
	
	
	
		Resposta Selecionada:
	c. 
Apenas a afirmativa III.
	Respostas:
	a. 
Apenas a afirmativa I.
	
	b. 
Apenas a afirmativa II.
	
	c. 
Apenas a afirmativa III.
	
	d. 
Apenas a afirmativa IV.
	
	e. 
Apenas a afirmativa V.
	Feedback da resposta:
	Resposta: C
Comentário: os profissionais que lidam com Redes devem estar atentos à tecnologia a ser empregada, mas muito além disso com os processos que se refletem no cumprimento das Leis, políticas e normas internas de segurança da informação e, principalmente, com as pessoas que fazem uso das Redes, sempre treinando e conscientizando sobre o uso seguro das Redes.
	
	
	
Pergunta 3
0,1 em 0,1 pontos
	
	
	
	As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação. Dessa maneira, é correto afirmar sobre os tipos de ameaças:
 
I- A origem das ameaças pode ser de três tipos.
II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e até espionagem.
III- O principal agente de uma ameaça acidental são os crackers ou funcionários insatisfeitos. 
IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da natureza.
	
	
	
	
		Resposta Selecionada:
	c. 
I e IV estão corretas.
	Respostas:
	a. 
I, II e III estão corretas.
	
	b. 
II, III e IV estão corretas.
	
	c. 
I e IV estão corretas.
	
	d. 
I, II, III e IV estão corretas.
	
	e. 
I e II estão corretas. 
 
	Feedback da resposta:
	Resposta: C 
Comentário: as ameaças podem explorar vulnerabilidades e se concretizarem. A origem das ameaças podem ser: naturais, acidentais ou intencionais. Ameaças naturais como fenômenos da natureza (enchentes, furações) têm como agente a própria natureza, já as ameaças acidentais como erros de usuários, falhas sistêmicas e falta de energia têm como agente falha ou falta de conhecimento, e as ameaças intencionais como invasões/terrorismo, chantagem/extorsão e espionagem como crackers ou funcionários insatisfeitos como agentes.
	
	
	
Pergunta 4
0,1 em 0,1 pontos
	
	
	
	As proteções são definidas a partir do valor e da importância do ativo de informação para a organização e são desenvolvidas para processos como política e normas, para pessoas como portas, alarmes e treinamento ou para tecnologia como permissão de acesso, firewalls. Sobre os aspectos de implantação dos mecanismos de proteção, podemos destacar:
 
I- São sempre implantadas sobre dois aspectos o físico e o lógico. 
II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de segurança da informação. 
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de arquivos, firewalls e perfis de usuários em aplicações, que influenciam diretamente a tecnologia. 
IV- No aspecto físico, o elemento mais influenciado são as pessoas.
	
	
	
	
		Resposta Selecionada:
	c. 
III e IV estão corretas.
	Respostas:
	a. 
I, II e IV estão corretas.
	
	b. 
II, III e IV estão corretas.
	
	c. 
III e IV estão corretas.
	
	d. 
I, II, III e IV estão corretas.
	
	e. 
I e II estão corretas.
	Feedback da resposta:
	Resposta: C 
Comentário: as proteções sempre são implantadas sobre três aspectos: lógico, físico e administrativo. No aspecto físico como portas, fechaduras e vigilantes visa a influenciar o elemento pessoas. Já o aspecto lógico como permissão de em sistemas de arquivos, firewalls e perfis de usuários em aplicações, influencia diretamente a tecnologia. O aspecto administrativo como política as normas e procedimentos de segurança da informação influencia o elemento processos.
	
	
	
Pergunta 5
0,1 em 0,1 pontos
	
	
	
	Conhecendo a importância da classificação das informações para a segurança da informação, podemos afirmar que: 
 
I- É um processo que inclui conhecer todos os ativos de informação e definir os que requerem maior, quem deve definir o valor da informação é sempre o proprietário dela.
II- Na prática, o processo de classificação da informação consiste em organizar as informações pelo seu grau de importância e, a partir disso, definir quais os níveis de proteção que cada ativo de informação requer.
III- A classificação da informação é imutável, pois, quando uma informação é classificada por seu dono, ela não mais poderá ser alterada mesmo por ele próprio. 
IV- As organizações podem seguir diversos esquemas de classificação para suas informações no que se refere à confidencialidade, muitas atribuem apenas três categorias para facilitar a análise e a implantação de mecanismos de proteção que são confidencial, restrita e pública.
	
	
	
	
		Resposta Selecionada:
	d. 
I, II e IV estão corretas.
	Respostas:
	a. 
I, II e III estão corretas.
	
	b. 
II, III e IV estão corretas.
	
	c. 
I e III estão corretas.
	
	d. 
I, II e IV estão corretas.
	
	e. 
I e II estão corretas.
	Feedback da resposta:
	Resposta: D
Comentário: a classificação da informação não é imutável, pelo contrário, assim como a informação passa por um ciclo de vida, a classificação da informação pode mudar conforme seu estado e importância, a exemplo do balanço patrimonial de uma empresa que inicia seu ciclo de vida classificado no nível mais alto de classificação e termina seu ciclo de vida publicado nas mídias com o menor nível de classificação possível.
	
	
	
Pergunta 6
0,1 em 0,1 pontos
	
	
	
	Dentro do ciclo de vida da informação, podemos afirmar que os profissionais que trabalham com segurança em Redes devem estar mais preocupados em qual fase do ciclo de vida de informação?
	
	
	
	
		Resposta Selecionada:
	e. 
Transmissão.
	Respostas:
	a. 
Descarte.
	
	b. 
Armazenamento.
	
	c. 
Tratamento.
	
	d. 
Descarte.
	
	e. 
Transmissão.
	Feedback da resposta:
	Resposta: E
Comentário: nessa fase de transmissão, em que a informação corre mais risco em seu ciclo de vida, uma vez que quando está sendo transmitida a informação não está na posso de nenhum dos lados (emissor/receptor) o que favorece

Crie agora seu perfil grátis para visualizar sem restrições.