Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: QUESTIONÁRIO UNIDADE I Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO Usuário artur.cruz @unipinterativa.edu.br Curso Segurança Física e Lógica Teste QUESTIONÁRIO UNIDADE I Iniciado 11/08/18 11:38 Enviado 11/08/18 11:41 Status Completada Resultado da tentativa 1 em 1 pontos Tempo decorrido 3 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: A análise de risco quantitativa pode ser dividida em cinco etapas. Sobre a etapa de identi�car as ações é correto a�rmar que: Implementação de novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e físicos. Sobre as ameaças que possam afetar operações críticas e os ativos, como hackers, criminosos, terroristas, ameaças naturais etc. Estimar a probabilidade de um evento ocorrer com base no histórico de informações e julgamentos individuais. Classi�car o valor, o nível de sensibilidade e a criticidade das operações, as potenciais perdas ou danos que podem ocorrer se a ameaça se realizar, incluindo ainda os custos de recuperação. Implementação de novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e físicos. Expor os resultados que devem ser documentados e, posteriormente, criado um plano de ação. Resposta: D Comentário: a etapa 4 refere-se a identi�car as ações com base na análise de custo x benefício na condução da redução do risco. CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD 0,1 em 0,1 pontos artur.cruz @unipinterativa.edu.br 1 Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os pro�ssionais de Redes devem estar atentos aos três elementos de segurança da informação que agregados formam os ativos da segurança. Quais são esses três elementos? I- Pessoas, tecnologia e legitimidade. II- Tecnologia, processos e integridade. III- Pessoas, processos e tecnologia. IV- Pessoas, tecnologia e con�dencialidade. V- Pessoas, tecnologia e autenticidade. Apenas a a�rmativa III. Apenas a a�rmativa I. Apenas a a�rmativa II. Apenas a a�rmativa III. Apenas a a�rmativa IV. Apenas a a�rmativa V. Resposta: C Comentário: os pro�ssionais que lidam com Redes devem estar atentos à tecnologia a ser empregada, mas muito além disso com os processos que se re�etem no cumprimento das Leis, políticas e normas internas de segurança da informação e, principalmente, com as pessoas que fazem uso das Redes, sempre treinando e conscientizando sobre o uso seguro das Redes. Pergunta 3 Resposta Selecionada: c. Respostas: a. b. c. As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação. Dessa maneira, é correto a�rmar sobre os tipos de ameaças: I- A origem das ameaças pode ser de três tipos. II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e até espionagem. III- O principal agente de uma ameaça acidental são os crackers ou funcionários insatisfeitos. IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da natureza. I e IV estão corretas. I, II e III estão corretas. II, III e IV estão corretas. I e IV estão corretas. 0,1 em 0,1 pontos 0,1 em 0,1 pontos d. e. Feedback da resposta: I, II, III e IV estão corretas. I e II estão corretas. Resposta: C Comentário: as ameaças podem explorar vulnerabilidades e se concretizarem. A origem das ameaças podem ser: naturais, acidentais ou intencionais. Ameaças naturais como fenômenos da natureza (enchentes, furações) têm como agente a própria natureza, já as ameaças acidentais como erros de usuários, falhas sistêmicas e falta de energia têm como agente falha ou falta de conhecimento, e as ameaças intencionais como invasões/terrorismo, chantagem/extorsão e espionagem como crackers ou funcionários insatisfeitos como agentes. Pergunta 4 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: As proteções são de�nidas a partir do valor e da importância do ativo de informação para a organização e são desenvolvidas para processos como política e normas, para pessoas como portas, alarmes e treinamento ou para tecnologia como permissão de acesso, �rewalls. Sobre os aspectos de implantação dos mecanismos de proteção, podemos destacar: I- São sempre implantadas sobre dois aspectos o físico e o lógico. II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de segurança da informação. III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de arquivos, �rewalls e per�s de usuários em aplicações, que in�uenciam diretamente a tecnologia. IV- No aspecto físico, o elemento mais in�uenciado são as pessoas. III e IV estão corretas. I, II e IV estão corretas. II, III e IV estão corretas. III e IV estão corretas. I, II, III e IV estão corretas. I e II estão corretas. Resposta: C Comentário: as proteções sempre são implantadas sobre três aspectos: lógico, físico e administrativo. No aspecto físico como portas, fechaduras e vigilantes visa a in�uenciar o elemento pessoas. Já o aspecto lógico como permissão de em sistemas de arquivos, �rewalls e per�s de usuários em aplicações, in�uencia diretamente a tecnologia. O aspecto administrativo como política as normas e procedimentos de segurança da informação in�uencia o elemento processos. Pergunta 5 0,1 em 0,1 pontos 0,1 em 0,1 pontos Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Conhecendo a importância da classi�cação das informações para a segurança da informação, podemos a�rmar que: I- É um processo que inclui conhecer todos os ativos de informação e de�nir os que requerem maior, quem deve de�nir o valor da informação é sempre o proprietário dela. II- Na prática, o processo de classi�cação da informação consiste em organizar as informações pelo seu grau de importância e, a partir disso, de�nir quais os níveis de proteção que cada ativo de informação requer. III- A classi�cação da informação é imutável, pois, quando uma informação é classi�cada por seu dono, ela não mais poderá ser alterada mesmo por ele próprio. IV- As organizações podem seguir diversos esquemas de classi�cação para suas informações no que se refere à con�dencialidade, muitas atribuem apenas três categorias para facilitar a análise e a implantação de mecanismos de proteção que são con�dencial, restrita e pública. I, II e IV estão corretas. I, II e III estão corretas. II, III e IV estão corretas. I e III estão corretas. I, II e IV estão corretas. I e II estão corretas. Resposta: D Comentário: a classi�cação da informação não é imutável, pelo contrário, assim como a informação passa por um ciclo de vida, a classi�cação da informação pode mudar conforme seu estado e importância, a exemplo do balanço patrimonial de uma empresa que inicia seu ciclo de vida classi�cado no nível mais alto de classi�cação e termina seu ciclo de vida publicado nas mídias com o menor nível de classi�cação possível. Pergunta 6 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Dentro do ciclo de vida da informação, podemos a�rmar que os pro�ssionais que trabalham com segurança em Redes devem estar mais preocupados em qual fase do ciclo de vida de informação? Transmissão. Descarte. Armazenamento. Tratamento.Descarte. Transmissão. Resposta: E Comentário: nessa fase de transmissão, em que a informação corre mais risco em seu ciclo de vida, uma vez que quando está sendo transmitida a informação não está na posso de nenhum dos lados (emissor/receptor) o que favorece a ação dos crackers na 0,1 em 0,1 pontos interceptação, adulteração ou furto dela, por esse motivo a primeira área corporativa a se preocupar com segurança da informação foi a área de Redes. Pergunta 7 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Podemos a�rmar que preservar a con�dencialidade passa por não disponibilizar a informação a quem não tenha a devida autorização de acesso e, dessa maneira, também compõe os mecanismos que protegem a privacidade de dados. Dessa forma são exemplos de ameaças à con�dencialidade às redes corporativas: I- Atividade não autorizada. II- Downloads não autorizados da internet. III- Vírus em geral. I, II e III estão corretas. I e II estão corretas. II e III estão corretas. I e III estão corretas. I, II e III estão corretas. III está correta. Resposta: D Comentário: todas as ameaças mencionadas podem comprometer a con�dencialidade das informações que trafegam nas redes, com destaque para a mais comum delas que são as atividades não autorizadas. Pergunta 8 Resposta Selecionada: e. Respostas: a. Por meio dessa a�rmação: “Os pro�ssionais de redes devem estar atentos aos agentes das ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos: I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente, ou ataque à segurança da informação e que, possivelmente, deverá causar impactos ao negócio da organização. II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos da informação. III- O impacto, geralmente, é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos �nanceiros. I, II e III estão corretas. I e II estão corretas. 0,1 em 0,1 pontos 0,1 em 0,1 pontos b. c. d. e. Feedback da resposta: II e III estão corretas. I e III estão corretas. Nenhuma das a�rmativas está correta. I, II e III estão corretas. Resposta: E Comentário: os pro�ssionais de Redes devem estar sempre preocupados em identi�car as suas vulnerabilidades a �m de evitar que as ameaças venham a explorá-las. Dessa forma, os pro�ssionais devem conhecer as ameaças, mas se preocupar em fechar as vulnerabilidades para não ocorrer impactos que são representados por danos �nanceiros. Pergunta 9 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Referente à gestão dos riscos quando a decisão tomada baseada em análise é a simples aceitação do risco. Essa decisão pode ocorrer devido a: Quando o custo de proteger um ativo em relação a um determinado risco simplesmente não vale o benefício. Quando o custo de proteger um ativo em relação a um determinado risco simplesmente não vale o benefício. Quando se procuram alternativas para balancear custo e benefício para proteção de um determinado ativo de informação. Quando simplesmente ignora a existência do risco. Quando são tomadas medidas paliativas de mitigação do risco. Quando não é implantada efetivamente uma análise de risco efetiva. Resposta: A Comentário: a aceitação de um risco não quer dizer que sua presença foi ignorada, pelo contrário sua presença é reconhecida e a decisão de aceitar o risco também é considerada uma forma de tratamento do risco. Pergunta 10 Referente aos benefícios da classi�cação das informações é correto a�rmar que: I- O benefício do conscientizar melhor os funcionários. II- De�ne responsabilidades perante os ativos de informação. 0,1 em 0,1 pontos 0,1 em 0,1 pontos Sábado, 11 de Agosto de 2018 11h41min45s BRT Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: III- Facilita a tomada de decisões sobre mecanismos de proteção para as informações. IV- Auxilia no uso melhor dos recursos. I, II, III e IV estão corretas. I, II e III estão corretas. II, III e IV estão corretas. I e III estão corretas. I, II, III e IV estão corretas. I e II estão corretas. Resposta: D Comentário: o processo de classi�car as informações traz diversos benefícios para uma organização, como conscientização, responsabilidades, níveis de proteção, tomada de decisões e melhor uso dos recursos. ← OK
Compartilhar