Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
19 pág.
Segurança Fisica e Lógica I

Pré-visualização | Página 1 de 8

PERGUNTA 1
A análise de risco quantitativa pode ser dividida em cinco etapas. Sobre a etapa de identificar as ações é correto afirmar que:
	
	
	
	
	
	
	
	
	
	
	d.
	Implementação de novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e físicos.
	
	
	
PERGUNTA 2
Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os profissionais de Redes devem estar atentos aos três elementos de segurança da informação que agregados formam os ativos da segurança. Quais são esses três elementos? 
I- Pessoas, tecnologia e legitimidade. 
II- Tecnologia, processos e integridade. 
III- Pessoas, processos e tecnologia. 
IV- Pessoas, tecnologia e confidencialidade. 
V- Pessoas, tecnologia e autenticidade
	
	
	
	
	
	
	
	c.
	Apenas a afirmativa III.
	
	
	
	
	
	
PERGUNTA 3
As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação. Dessa maneira, é correto afirmar sobre os tipos de ameaças: 
I- A origem das ameaças pode ser de três tipos. 
II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e até espionagem. 
III- O principal agente de uma ameaça acidental são os crackers ou funcionários insatisfeitos. 
IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da natureza.
	
	
	
	
	
	
	
	c.
	I e IV estão corretas.
	
	
	
	
	
	
PERGUNTA 4
As proteções são definidas a partir do valor e da importância do ativo de informação para a organização e são desenvolvidas para processos como política e normas, para pessoas como portas, alarmes e treinamento ou para tecnologia como permissão de acesso, firewalls. Sobre os aspectos de implantação dos mecanismos de proteção, podemos destacar: 
I- São sempre implantadas sobre dois aspectos o físico e o lógico. 
II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de segurança da informação. 
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de arquivos, firewalls e perfis de usuários em aplicações, que influenciam diretamente a tecnologia. 
IV- No aspecto físico, o elemento mais influenciado são as pessoas.
	
	
	
	
	
	
	
	c.
	III e IV estão corretas.
	
	
	
	
	
	
PERGUNTA 5
Conhecendo a importância da classificação das informações para a segurança da informação, podemos afirmar que: 
I- É um processo que inclui conhecer todos os ativos de informação e definir os que requerem maior, quem deve definir o valor da informação é sempre o proprietário dela. 
II- Na prática, o processo de classificação da informação consiste em organizar as informações pelo seu grau de importância e, a partir disso, definir quais os níveis de proteção que cada ativo de informação requer. 
III- A classificação da informação é imutável, pois, quando uma informação é classificada por seu dono, ela não mais poderá ser alterada mesmo por ele próprio. 
IV- As organizações podem seguir diversos esquemas de classificação para suas informações no que se refere à confidencialidade, muitas atribuem apenas três categorias para facilitar a análise e a implantação de mecanismos de proteção que são confidencial, restrita e pública.
	
	
	
	
	
	
	
	
	
	
	d.
	I, II e IV estão corretas.
	
	
	
PERGUNTA 6
Dentro do ciclo de vida da informação, podemos afirmar que os profissionais que trabalham com segurança em Redes devem estar mais preocupados em qual fase do ciclo de vida de informação?
	
	
	
	
	
	
	
	
	
	
	
	
	
	e.
	Transmissão.
PERGUNTA 7
Podemos afirmar que preservar a confidencialidade passa por não disponibilizar a informação a quem não tenha a devida autorização de acesso e, dessa maneira, também compõe os mecanismos que protegem a privacidade de dados. Dessa forma são exemplos de ameaças à confidencialidade às redes corporativas: 
I- Atividade não autorizada. 
II- Downloads não autorizados da internet. 
III- Vírus em geral.
	
	
	
	
	
	
	
	
	
	
	d.
	I, II e III estão corretas.
	
	
	
PERGUNTA 8
Por meio dessa afirmação: “Os profissionais de redes devem estar atentos aos agentes das ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos: 
I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente, ou ataque à segurança da informação e que, possivelmente, deverá causar impactos ao negócio da organização. 
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos da informação. 
III- O impacto, geralmente, é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos financeiros.
	
	
	
	
	
	
	
	
	
	
	
	
	
	e.
	I, II e III estão corretas.
PERGUNTA 9
Referente à gestão dos riscos quando a decisão tomada baseada em análise é a simples aceitação do risco. Essa decisão pode ocorrer devido a:
	
	a.
	Quando o custo de proteger um ativo em relação a um determinado risco simplesmente não vale o benefício.
	
	
	
	
	
	
	
	
	
	
	
	
PERGUNTA 10
Referente aos benefícios da classificação das informações é correto afirmar que: 
I- O benefício do conscientizar melhor os funcionários. 
II- Define responsabilidades perante os ativos de informação. 
III- Facilita a tomada de decisões sobre mecanismos de proteção para as informações. 
IV- Auxilia no uso melhor dos recursos.
	
	
	
	
	
	
	
	
	
	
	d.
	I, II, III e IV estão corretas.
	
	
	
PERGUNTA 1
A análise quantitativa de risco está relacionada com o lado financeiro. Dessa forma são fases do processo quantitativo da análise de riscos:
	
	
	
	
	
	
	
	c.
	Identificar as ameaças, estimar a probabilidade de um evento ocorrer, identificar e classificar o valor proteção e economia.
	
	
	
	
	
	
PERGUNTA 2
As proteções são de três tipos. Quais são os tipos de proteção para as informações?
	
	
	
	
	
	
	
	c.
	Lógica, física e administrativa.
	
	
	
	
	
	
PERGUNTA 3
Quais os objetivos do pilar integridade no processo de proteção da informação?
	
	a.
	Refere-se a garantir que a informação trafegue de um ponto a outro da rede sem sofrer alterações.
	
	
	
	
	
	
	
	
	
	
	
	
PERGUNTA 4
Quais são os objetivos básicos da classificação da informação?
	
	
	
	
	
	
	
	
	
	
	d.
	Proteção e economia.
	
	
	
PERGUNTA 1
Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de autenticação, a autorização de acesso tem como função determinar os diversos serviços que o usuário pode acessar na rede. Dessa forma, é correto afirmar que: 
I- Quando utilizamos o método de autorização por serviços de diretórios estamos utilizando repositórios de informações sobre diversos ativos, geralmente de TI, armazenados de maneira centralizada com o propósito de permitir o seu compartilhamento. 
II- Quanto utilizamos a autorização por SSO (single sign-on), simplificamos o processo de logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar todos os recursos que tem direito sem a necessidade de repetir o processo. 
III- O processo de autorização por AMS (Acccount Management Systems) utiliza a criação de alocação por função, e não por diretórios, através dos sistemas de gerência de identidades. 
IV- Devo escolher entre os formatos a melhor forma de autorização de acesso a sistemas e informações, lembrando que eles nunca devem ser implantados em conjunto, pois deixariam a rede lenta.
	
	
	
	
	b.
	Apenas as afirmativas I, II e III estão corretas.
	
	
	
	
	
	
	
	
	
PERGUNTA 2
O processo de auditoria é um componente fundamental para os sistemas de autenticação em redes. Para que esse processo seja efetivo,
Página12345678