Buscar

Questionário Unidade I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE I 
Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO 
Usuário sidney.santos3 @unipinterativa.edu.br 
Curso Segurança Física e Lógica 
Teste QUESTIONÁRIO UNIDADE I 
Iniciado 13/08/18 21:10 
Enviado 13/08/18 21:29 
Status Completada 
Resultado da 
tentativa
1 em 1 pontos   
Tempo decorrido 18 minutos 
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas 
incorretamente 
Pergunta 1 
Resposta 
Selecionada:
d.
Respostas: a.
b.
c.
d.
e.
Feedback da 
resposta:
A análise de risco quantitativa pode ser dividida em cinco etapas. Sobre a etapa de identificar 
as ações é correto afirmar que:
Implementação de novas políticas organizacionais e procedimentos, assim 
como maiores controles técnicos e físicos.
Sobre as ameaças que possam afetar operações críticas e os ativos, como 
hackers, criminosos, terroristas, ameaças naturais etc.
Estimar a probabilidade de um evento ocorrer com base no histórico de 
informações e julgamentos individuais.
Classificar o valor, o nível de sensibilidade e a criticidade das operações, as 
potenciais perdas ou danos que podem ocorrer se a ameaça se realizar, 
incluindo ainda os custos de recuperação.
Implementação de novas políticas organizacionais e procedimentos, assim 
como maiores controles técnicos e físicos.
Expor os resultados que devem ser documentados e, posteriormente, 
criado um plano de ação.
Resposta: D
Comentário: a etapa 4 refere-se a identificar as ações com base na análise 
de custo x benefício na condução da redução do risco.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,1 em 0,1 pontos
sidney.santos3 @unipinterativa.edu.br 2
Pergunta 2 
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Feedback 
da 
resposta:
Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os 
profissionais de Redes devem estar atentos aos três elementos de segurança da informação 
que agregados formam os ativos da segurança. Quais são esses três elementos? 
I- Pessoas, tecnologia e legitimidade. 
II- Tecnologia, processos e integridade. 
III- Pessoas, processos e tecnologia. 
IV- Pessoas, tecnologia e confidencialidade.
V- Pessoas, tecnologia e autenticidade.
Apenas a afirmativa III.
Apenas a afirmativa I.
Apenas a afirmativa II.
Apenas a afirmativa III.
Apenas a afirmativa IV.
Apenas a afirmativa V.
Resposta: C
Comentário: os profissionais que lidam com Redes devem estar atentos à 
tecnologia a ser empregada, mas muito além disso com os processos que se 
refletem no cumprimento das Leis, políticas e normas internas de segurança da 
informação e, principalmente, com as pessoas que fazem uso das Redes, 
sempre treinando e conscientizando sobre o uso seguro das Redes.
Pergunta 3 
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial 
para causar prejuízos aos ativos informação. Dessa maneira, é correto afirmar sobre os tipos 
de ameaças:
I- A origem das ameaças pode ser de três tipos.
II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e até 
espionagem.
III- O principal agente de uma ameaça acidental são os crackers ou funcionários insatisfeitos. 
IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da 
natureza.
I e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I e IV estão corretas.
I, II, III e IV estão corretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
e.
Feedback 
da 
resposta:
I e II estão corretas. 
Resposta: C 
Comentário: as ameaças podem explorar vulnerabilidades e se concretizarem. A 
origem das ameaças podem ser: naturais, acidentais ou intencionais. Ameaças 
naturais como fenômenos da natureza (enchentes, furações) têm como agente 
a própria natureza, já as ameaças acidentais como erros de usuários, falhas 
sistêmicas e falta de energia têm como agente falha ou falta de conhecimento, e 
as ameaças intencionais como invasões/terrorismo, chantagem/extorsão e 
espionagem como crackers ou funcionários insatisfeitos como agentes.
Pergunta 4 
I- São sempre implantadas sobre dois aspectos o físico e o lógico. 
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Feedback 
da 
resposta:
As proteções são definidas a partir do valor e da importância do ativo de informação para a 
organização e são desenvolvidas para processos como política e normas, para pessoas como 
portas, alarmes e treinamento ou para tecnologia como permissão de acesso, firewalls. Sobre 
os aspectos de implantação dos mecanismos de proteção, podemos destacar:
II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de 
segurança da informação. 
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de 
arquivos, firewalls e perfis de usuários em aplicações, que influenciam diretamente a 
tecnologia. 
IV- No aspecto físico, o elemento mais influenciado são as pessoas.
III e IV estão corretas.
I, II e IV estão corretas.
II, III e IV estão corretas.
III e IV estão corretas.
I, II, III e IV estão corretas.
I e II estão corretas.
Resposta: C 
Comentário: as proteções sempre são implantadas sobre três aspectos: lógico, 
físico e administrativo. No aspecto físico como portas, fechaduras e vigilantes 
visa a influenciar o elemento pessoas. Já o aspecto lógico como permissão de 
em sistemas de arquivos, firewalls e perfis de usuários em aplicações, influencia 
diretamente a tecnologia. O aspecto administrativo como política as normas e 
procedimentos de segurança da informação influencia o elemento processos.
Pergunta 5 
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Feedback 
da 
resposta:
Conhecendo a importância da classificação das informações para a segurança da informação, 
podemos afirmar que: 
I- É um processo que inclui conhecer todos os ativos de informação e definir os que requerem 
maior, quem deve definir o valor da informação é sempre o proprietário dela.
II- Na prática, o processo de classificação da informação consiste em organizar as informações 
pelo seu grau de importância e, a partir disso, definir quais os níveis de proteção que cada 
ativo de informação requer.
III- A classificação da informação é imutável, pois, quando uma informação é classificada por 
seu dono, ela não mais poderá ser alterada mesmo por ele próprio. 
IV- As organizações podem seguir diversos esquemas de classificação para suas informações 
no que se refere à confidencialidade, muitas atribuem apenas três categorias para facilitar a 
análise e a implantação de mecanismos de proteção que são confidencial, restrita e pública.
I, II e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I e III estão corretas.
I, II e IV estão corretas.
I e II estão corretas.
Resposta: D
Comentário: a classificação da informação não é imutável, pelo contrário, assim 
como a informação passa por um ciclo de vida, a classificação da informação 
pode mudar conforme seu estado e importância, a exemplo do balanço 
patrimonial de uma empresa que inicia seu ciclo de vida classificado no nível 
mais alto de classificação e termina seu ciclo de vida publicado nas mídias com 
o menor nível de classificação possível.
Pergunta 6 
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Feedback 
da 
resposta:
Dentro do ciclo de vida da informação, podemos afirmarque os profissionais que trabalham 
com segurança em Redes devem estar mais preocupados em qual fase do ciclo de vida de 
informação?
Transmissão.
Descarte.
Armazenamento.
Tratamento.
Descarte.
Transmissão.
Resposta: E
Comentário: nessa fase de transmissão, em que a informação corre mais risco 
em seu ciclo de vida, uma vez que quando está sendo transmitida a informação 
não está na posso de nenhum dos lados (emissor/receptor) o que favorece a 
ação dos crackers na interceptação, adulteração ou furto dela, por esse motivo 
0,1 em 0,1 pontos
a primeira área corporativa a se preocupar com segurança da informação foi a 
área de Redes.
Pergunta 7 
I- Atividade não autorizada.
II- Downloads não autorizados da internet.
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Feedback da 
resposta:
Podemos afirmar que preservar a confidencialidade passa por não disponibilizar a 
informação a quem não tenha a devida autorização de acesso e, dessa maneira, também 
compõe os mecanismos que protegem a privacidade de dados. Dessa forma são exemplos de 
ameaças à confidencialidade às redes corporativas: 
III- Vírus em geral.
I, II e III estão corretas.
I e II estão corretas.
II e III estão corretas.
I e III estão corretas.
I, II e III estão corretas.
III está correta.
Resposta: D
Comentário: todas as ameaças mencionadas podem comprometer a 
confidencialidade das informações que trafegam nas redes, com destaque 
para a mais comum delas que são as atividades não autorizadas.
Pergunta 8 
Resposta Selecionada: e.
Respostas: a.
Por meio dessa afirmação: “Os profissionais de redes devem estar atentos aos agentes das 
ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes 
conceitos:
I- As vulnerabilidades representam brechas que podem representar portas de entrada para a 
concretização de um incidente, ou ataque à segurança da informação e que, possivelmente, 
deverá causar impactos ao negócio da organização.
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para 
causar prejuízos aos ativos da informação.
III- O impacto, geralmente, é representado pelo dano causado pela concretização do risco, 
quando é representado por prejuízos financeiros.
I, II e III estão corretas.
I e II estão corretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
b.
c.
d.
e.
Feedback 
da 
resposta:
II e III estão corretas.
I e III estão corretas.
Nenhuma das afirmativas está correta.
I, II e III estão corretas.
Resposta: E
Comentário: os profissionais de Redes devem estar sempre preocupados em 
identificar as suas vulnerabilidades a fim de evitar que as ameaças venham a 
explorá-las. Dessa forma, os profissionais devem conhecer as ameaças, mas se 
preocupar em fechar as vulnerabilidades para não ocorrer impactos que são 
representados por danos financeiros.
Pergunta 9 
Resposta 
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Feedback da 
resposta:
Referente à gestão dos riscos quando a decisão tomada baseada em análise é a simples 
aceitação do risco. Essa decisão pode ocorrer devido a:
Quando o custo de proteger um ativo em relação a um determinado risco 
simplesmente não vale o benefício.
Quando o custo de proteger um ativo em relação a um determinado risco 
simplesmente não vale o benefício.
Quando se procuram alternativas para balancear custo e benefício para 
proteção de um determinado ativo de informação.
Quando simplesmente ignora a existência do risco.
Quando são tomadas medidas paliativas de mitigação do risco.
Quando não é implantada efetivamente uma análise de risco efetiva.
Resposta: A
Comentário: a aceitação de um risco não quer dizer que sua presença foi 
ignorada, pelo contrário sua presença é reconhecida e a decisão de aceitar o 
risco também é considerada uma forma de tratamento do risco.
Pergunta 10 
Referente aos benefícios da classificação das informações é correto afirmar que: 
I- O benefício do conscientizar melhor os funcionários.
II- Define responsabilidades perante os ativos de informação.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Segunda-feira, 13 de Agosto de 2018 21h29min49s BRT
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Feedback da 
resposta:
III- Facilita a tomada de decisões sobre mecanismos de proteção para as informações. 
IV- Auxilia no uso melhor dos recursos.
I, II, III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I e III estão corretas.
I, II, III e IV estão corretas.
I e II estão corretas.
Resposta: D
Comentário: o processo de classificar as informações traz diversos benefícios 
para uma organização, como conscientização, responsabilidades, níveis de 
proteção, tomada de decisões e melhor uso dos recursos.
← OK

Outros materiais