Buscar

QUESTIONÁRIO UNIDADE I – SEGURANÇA FÍSICA E LÓGICA_7114

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE I
Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO
Usuário artur.cruz @unipinterativa.edu.br
Curso Segurança Física e Lógica
Teste QUESTIONÁRIO UNIDADE I
Iniciado 11/08/18 11:38
Enviado 11/08/18 11:41
Status Completada
Resultado da
tentativa
1 em 1 pontos  
Tempo decorrido 3 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas
incorretamente
Pergunta 1
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
e.
Feedback da
resposta:
A análise de risco quantitativa pode ser dividida em cinco etapas. Sobre a etapa de identi�car as
ações é correto a�rmar que:
Implementação de novas políticas organizacionais e procedimentos, assim como
maiores controles técnicos e físicos.
Sobre as ameaças que possam afetar operações críticas e os ativos, como hackers,
criminosos, terroristas, ameaças naturais etc.
Estimar a probabilidade de um evento ocorrer com base no histórico de informações
e julgamentos individuais.
Classi�car o valor, o nível de sensibilidade e a criticidade das operações, as
potenciais perdas ou danos que podem ocorrer se a ameaça se realizar, incluindo
ainda os custos de recuperação.
Implementação de novas políticas organizacionais e procedimentos, assim como
maiores controles técnicos e físicos.
Expor os resultados que devem ser documentados e, posteriormente, criado um
plano de ação.
Resposta: D 
Comentário: a etapa 4 refere-se a identi�car as ações com base na análise de custo
x benefício na condução da redução do risco.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,1 em 0,1 pontos
artur.cruz @unipinterativa.edu.br 1
Pergunta 2
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os
pro�ssionais de Redes devem estar atentos aos três elementos de segurança da informação que
agregados formam os ativos da segurança. Quais são esses três elementos? 
 
  
I- Pessoas, tecnologia e legitimidade. 
II- Tecnologia, processos e integridade. 
III- Pessoas, processos e tecnologia. 
IV- Pessoas, tecnologia e con�dencialidade. 
V- Pessoas, tecnologia e autenticidade.
Apenas a a�rmativa III.
Apenas a a�rmativa I.
Apenas a a�rmativa II.
Apenas a a�rmativa III.
Apenas a a�rmativa IV.
Apenas a a�rmativa V.
Resposta: C 
Comentário: os pro�ssionais que lidam com Redes devem estar atentos à tecnologia a
ser empregada, mas muito além disso com os processos que se re�etem no
cumprimento das Leis, políticas e normas internas de segurança da informação e,
principalmente, com as pessoas que fazem uso das Redes, sempre treinando e
conscientizando sobre o uso seguro das Redes.
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial para
causar prejuízos aos ativos informação. Dessa maneira, é correto a�rmar sobre os tipos de ameaças: 
 
  
I- A origem das ameaças pode ser de três tipos. 
II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e até
espionagem. 
III- O principal agente de uma ameaça acidental são os crackers ou funcionários insatisfeitos. 
IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da natureza.
I e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I e IV estão corretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
d. 
e. 
Feedback
da
resposta:
I, II, III e IV estão corretas.
I e II estão corretas. 
 
 
Resposta: C 
Comentário: as ameaças podem explorar vulnerabilidades e se concretizarem. A origem
das ameaças podem ser: naturais, acidentais ou intencionais. Ameaças naturais como
fenômenos da natureza (enchentes, furações) têm como agente a própria natureza, já
as ameaças acidentais como erros de usuários, falhas sistêmicas e falta de energia têm
como agente falha ou falta de conhecimento, e as ameaças intencionais como
invasões/terrorismo, chantagem/extorsão e espionagem como crackers ou funcionários
insatisfeitos como agentes.
Pergunta 4
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
As proteções são de�nidas a partir do valor e da importância do ativo de informação para a
organização e são desenvolvidas para processos como política e normas, para pessoas como portas,
alarmes e treinamento ou para tecnologia como permissão de acesso, �rewalls. Sobre os aspectos
de implantação dos mecanismos de proteção, podemos destacar: 
 
  
I- São sempre implantadas sobre dois aspectos o físico e o lógico. 
II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de segurança da
informação. 
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de arquivos,
�rewalls e per�s de usuários em aplicações, que in�uenciam diretamente a tecnologia. 
IV- No aspecto físico, o elemento mais in�uenciado são as pessoas.
III e IV estão corretas.
I, II e IV estão corretas.
II, III e IV estão corretas.
III e IV estão corretas.
I, II, III e IV estão corretas.
I e II estão corretas.
Resposta: C 
Comentário: as proteções sempre são implantadas sobre três aspectos: lógico, físico e
administrativo. No aspecto físico como portas, fechaduras e vigilantes visa a in�uenciar
o elemento pessoas. Já o aspecto lógico como permissão de em sistemas de arquivos,
�rewalls e per�s de usuários em aplicações, in�uencia diretamente a tecnologia. O
aspecto administrativo como política as normas e procedimentos de segurança da
informação in�uencia o elemento processos.
Pergunta 5
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Conhecendo a importância da classi�cação das informações para a segurança da informação,
podemos a�rmar que: 
 
  
I- É um processo que inclui conhecer todos os ativos de informação e de�nir os que requerem
maior, quem deve de�nir o valor da informação é sempre o proprietário dela. 
II- Na prática, o processo de classi�cação da informação consiste em organizar as informações pelo
seu grau de importância e, a partir disso, de�nir quais os níveis de proteção que cada ativo de
informação requer. 
III- A classi�cação da informação é imutável, pois, quando uma informação é classi�cada por seu
dono, ela não mais poderá ser alterada mesmo por ele próprio. 
IV- As organizações podem seguir diversos esquemas de classi�cação para suas informações no que
se refere à con�dencialidade, muitas atribuem apenas três categorias para facilitar a análise e a
implantação de mecanismos de proteção que são con�dencial, restrita e pública.
I, II e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I e III estão corretas.
I, II e IV estão corretas.
I e II estão corretas.
Resposta: D 
Comentário: a classi�cação da informação não é imutável, pelo contrário, assim como a
informação passa por um ciclo de vida, a classi�cação da informação pode mudar
conforme seu estado e importância, a exemplo do balanço patrimonial de uma
empresa que inicia seu ciclo de vida classi�cado no nível mais alto de classi�cação e
termina seu ciclo de vida publicado nas mídias com o menor nível de classi�cação
possível.
Pergunta 6
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Dentro do ciclo de vida da informação, podemos a�rmar que os pro�ssionais que trabalham com
segurança em Redes devem estar mais preocupados em qual fase do ciclo de vida de informação?
Transmissão.
Descarte.
Armazenamento.
Tratamento.Descarte.
Transmissão.
Resposta: E 
Comentário: nessa fase de transmissão, em que a informação corre mais risco em seu
ciclo de vida, uma vez que quando está sendo transmitida a informação não está na
posso de nenhum dos lados (emissor/receptor) o que favorece a ação dos crackers na
0,1 em 0,1 pontos
interceptação, adulteração ou furto dela, por esse motivo a primeira área corporativa a
se preocupar com segurança da informação foi a área de Redes.
Pergunta 7
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Podemos a�rmar que preservar a con�dencialidade passa por não disponibilizar a informação a
quem não tenha a devida autorização de acesso e, dessa maneira, também compõe os mecanismos
que protegem a privacidade de dados. Dessa forma são exemplos de ameaças à con�dencialidade
às redes corporativas: 
 
  
I- Atividade não autorizada. 
II- Downloads não autorizados da internet. 
III- Vírus em geral.
I, II e III estão corretas.
I e II estão corretas.
II e III estão corretas.
I e III estão corretas.
I, II e III estão corretas.
III está correta.
Resposta: D 
Comentário: todas as ameaças mencionadas podem comprometer a con�dencialidade
das informações que trafegam nas redes, com destaque para a mais comum delas que
são as atividades não autorizadas.
Pergunta 8
Resposta Selecionada: e. 
Respostas: a. 
Por meio dessa a�rmação: “Os pro�ssionais de redes devem estar atentos aos agentes das ameaças
que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos: 
 
  
I- As vulnerabilidades representam brechas que podem representar portas de entrada para a
concretização de um incidente, ou ataque à segurança da informação e que, possivelmente, deverá
causar impactos ao negócio da organização. 
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar
prejuízos aos ativos da informação. 
III- O impacto, geralmente, é representado pelo dano causado pela concretização do risco, quando é
representado por prejuízos �nanceiros.
I, II e III estão corretas.
I e II estão corretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
b. 
c. 
d. 
e. 
Feedback
da
resposta:
II e III estão corretas.
I e III estão corretas.
Nenhuma das a�rmativas está correta.
I, II e III estão corretas.
Resposta: E 
Comentário: os pro�ssionais de Redes devem estar sempre preocupados em identi�car
as suas vulnerabilidades a �m de evitar que as ameaças venham a explorá-las. Dessa
forma, os pro�ssionais devem conhecer as ameaças, mas se preocupar em fechar as
vulnerabilidades para não ocorrer impactos que são representados por danos
�nanceiros.
Pergunta 9
Resposta
Selecionada:
a.
Respostas: a.
b.
c. 
d. 
e. 
Feedback
da
resposta:
Referente à gestão dos riscos quando a decisão tomada baseada em análise é a simples aceitação
do risco. Essa decisão pode ocorrer devido a:
Quando o custo de proteger um ativo em relação a um determinado risco
simplesmente não vale o benefício.
Quando o custo de proteger um ativo em relação a um determinado risco
simplesmente não vale o benefício.
Quando se procuram alternativas para balancear custo e benefício para proteção
de um determinado ativo de informação.
Quando simplesmente ignora a existência do risco.
Quando são tomadas medidas paliativas de mitigação do risco.
Quando não é implantada efetivamente uma análise de risco efetiva.
Resposta: A 
Comentário: a aceitação de um risco não quer dizer que sua presença foi ignorada, pelo
contrário sua presença é reconhecida e a decisão de aceitar o risco também é
considerada uma forma de tratamento do risco.
Pergunta 10
Referente aos benefícios da classi�cação das informações é correto a�rmar que: 
 
  
I- O benefício do conscientizar melhor os funcionários. 
II- De�ne responsabilidades perante os ativos de informação. 
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Sábado, 11 de Agosto de 2018 11h41min45s BRT
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
III- Facilita a tomada de decisões sobre mecanismos de proteção para as informações. 
IV- Auxilia no uso melhor dos recursos.
I, II, III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I e III estão corretas.
I, II, III e IV estão corretas.
I e II estão corretas.
Resposta: D 
Comentário: o processo de classi�car as informações traz diversos benefícios para uma
organização, como conscientização, responsabilidades, níveis de proteção, tomada de
decisões e melhor uso dos recursos.
← OK

Outros materiais