A maior rede de estudos do Brasil

Grátis
44 pág.
Questionarios Segurança fisica e logica

Pré-visualização | Página 1 de 16

 Pergunta 1 
0 em 0 pontos 
 
 
A análise quantitativa de risco está relacionada com o lado financeiro. Dessa forma são fases do processo quantitativo da análise de riscos: 
Resposta 
Selecionada: 
c. Identificar as ameaças, estimar a probabilidade de um evento ocorrer, identificar e classificar o valor proteção 
e economia. 
Respostas: a. Determinar o objetivo e determinar os agentes de risco. 
 b. Estipular a probabilidade, identificar e classificar o valor. 
 c. Identificar as ameaças, estimar a probabilidade de um evento ocorrer, identificar e classificar o valor proteção 
e economia. 
 d. Estipular a análise de risco e manter o programa de análise de riscos. 
 e. Calcula a possibilidade de alguma ocorrer errado. 
Feedback da resposta: Resposta: c) 
 
 
 Pergunta 2 
0 em 0 pontos 
 
 
As proteções são de três tipos. Quais são os tipos de proteção para as informações? 
Resposta Selecionada: c. Lógica, física e administrativa. 
Respostas: a. Lógica, física e analógica. 
 b. Física, digital e impressa. 
 c. Lógica, física e administrativa. 
 d. Administrativa, impressa e digital. 
 e. Física, analógica e digital. 
Feedback da resposta: Resposta: c) 
 
 
 Pergunta 3 
0 em 0 pontos 
 
 
Quais os objetivos do pilar integridade no processo de proteção da informação? 
Resposta Selecionada: a. Refere-se a garantir que a informação trafegue de um ponto a outro da rede sem sofrer alterações. 
Respostas: a. Refere-se a garantir que a informação trafegue de um ponto a outro da rede sem sofrer alterações. 
 b. Refere-se a garantir que as informações estejam sempre disponíveis para acesso. 
 c. Refere-se à proteção física da informação. 
 d. Refere-se à autenticação segura do usuário e um sistema de informação. 
 e. Refere-se à autenticidade do acesso. 
Feedback da resposta: Resposta: a) 
 
 
 Pergunta 4 
0 em 0 pontos 
 
 
Quais são os objetivos básicos da classificação da informação? 
Resposta Selecionada: d. Proteção e economia. 
Respostas: a. Proteção e melhoria contínua. 
 b. Melhoria do desempenho corporativo. 
 c. Economia e melhoria contínua. 
 d. Proteção e economia. 
 e. Economia e melhora do desempenho corporativo. 
Feedback da resposta: Resposta: d) 
 
 
 
 
 Pergunta 1 
0,1 em 0,1 pontos 
 
 
A análise de risco quantitativa pode ser dividida em cinco etapas. Sobre a etapa de identificar as ações é correto afirmar que: 
 
Resposta 
Selecionada: 
d. Implementação de novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e 
físicos. 
Respostas: a. Sobre as ameaças que possam afetar operações críticas e os ativos, como hackers, criminosos, terroristas, 
ameaças naturais etc. 
 b. Estimar a probabilidade de um evento ocorrer com base no histórico de informações e julgamentos individuais. 
 
c. Classificar o valor, o nível de sensibilidade e a criticidade das operações, as potenciais perdas ou danos que podem 
ocorrer se a ameaça se realizar, incluindo ainda os custos de recuperação. 
 d. Implementação de novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e 
físicos. 
 e. Expor os resultados que devem ser documentados e, posteriormente, criado um plano de ação. 
Feedback da 
resposta: 
Resposta: D 
Comentário: a etapa 4 refere-se a identificar as ações com base na análise de custo x benefício na condução da 
redução do risco. 
 
 
 Pergunta 2 
0,1 em 0,1 pontos 
 
 
Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os profissionais de Redes devem estar atentos aos 
três elementos de segurança da informação que agregados formam os ativos da segurança. Quais são esses três elementos? 
I- Pessoas, tecnologia e legitimidade. 
II- Tecnologia, processos e integridade. 
III- Pessoas, processos e tecnologia. 
IV- Pessoas, tecnologia e confidencialidade. 
V- Pessoas, tecnologia e autenticidade 
 
Resposta Selecionada: c. Apenas a afirmativa III. 
Respostas: a. Apenas a afirmativa I. 
 b. Apenas a afirmativa II. 
 c. Apenas a afirmativa III. 
 d. Apenas a afirmativa IV. 
 e. Apenas a afirmativa V. 
Feedback da 
resposta: 
Resposta: C 
Comentário: os profissionais que lidam com Redes devem estar atentos à tecnologia a ser empregada, mas muito além 
disso com os processos que se refletem no cumprimento das Leis, políticas e normas internas de segurança da informação 
e, principalmente, com as pessoas que fazem uso das Redes, sempre treinando e conscientizando sobre o uso seguro das 
Redes. 
 
 
 Pergunta 3 
0,1 em 0,1 pontos 
 
 
As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação. 
Dessa maneira, é correto afirmar sobre os tipos de ameaças: 
I- A origem das ameaças pode ser de três tipos. 
II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e até espionagem. 
III- O principal agente de uma ameaça acidental são os crackers ou funcionários insatisfeitos. 
IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da natureza. 
 
Resposta Selecionada: c. I e IV estão corretas. 
Respostas: a. I, II e III estão corretas. 
 b. II, III e IV estão corretas. 
 c. I e IV estão corretas. 
 d. I, II, III e IV estão corretas. 
 e. I e II estão corretas. 
Feedback da 
resposta: 
Resposta: C 
Comentário: as ameaças podem explorar vulnerabilidades e se concretizarem. A origem das ameaças podem ser: naturais, 
acidentais ou intencionais. Ameaças naturais como fenômenos da natureza (enchentes, furações) têm como agente a 
própria natureza, já as ameaças acidentais como erros de usuários, falhas sistêmicas e falta de energia têm como agente 
falha ou falta de conhecimento, e as ameaças intencionais como invasões/terrorismo, chantagem/extorsão e espionagem 
como crackers ou funcionários insatisfeitos como agentes. 
 
 
 
 
 Pergunta 4 
0,1 em 0,1 pontos 
 
 
As proteções são definidas a partir do valor e da importância do ativo de informação para a organização e são desenvolvidas para processos 
como política e normas, para pessoas como portas, alarmes e treinamento ou para tecnologia como permissão de acesso, firewalls. Sobre os 
aspectos de implantação dos mecanismos de proteção, podemos destacar: 
I- São sempre implantadas sobre dois aspectos o físico e o lógico. 
II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de segurança da informação. 
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de arquivos, firewalls e perfis de usuários em 
aplicações, que influenciam diretamente a tecnologia. 
IV- No aspecto físico, o elemento mais influenciado são as pessoas. 
 
Resposta Selecionada: c. III e IV estão corretas. 
Respostas: a. I, II e IV estão corretas. 
 b. II, III e IV estão corretas. 
 c. III e IV estão corretas. 
 d. I, II, III e IV estão corretas. 
 e. I e II estão corretas. 
Feedback da 
resposta: 
Resposta: C 
Comentário: as proteções sempre são implantadas sobre três aspectos: lógico, físico e administrativo. No aspecto físico 
como portas, fechaduras e vigilantes visa a influenciar o elemento pessoas. Já o aspecto lógico como permissão de em 
sistemas de arquivos, firewalls e perfis de usuários em aplicações, influencia diretamente a tecnologia. O aspecto 
administrativo como política as normas e procedimentos de segurança da informação influencia o elemento processos. 
 
 
 Pergunta 5 
0,1 em 0,1 pontos 
 
 
Conhecendo a importância da classificação das informações para a segurança da informação, podemos afirmar que: 
I- É um processo que inclui conhecer todos os ativos de

Crie agora seu perfil grátis para visualizar sem restrições.