A maior rede de estudos do Brasil

Grátis
63 pág.
PROVA VARIAS PERGUNTAS Segurança fisica e logica

Pré-visualização | Página 1 de 25

Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:08:43
  Pergunta 1 
0 em 0 pontos 
 
 
A análise quantitativa risco está relacionada com o lado financeiro. Dessa forma são fases processo quantitativo análise riscos: de do da de 
Resposta 
Selecionada: 
 c. Identificar ameaças, estimar a probabilidade evento ocorrer, identificar e classificar o valor proteção as de um
e economia. 
Respostas: a. Determinar o objetivo e determinar agentes risco. os de
 b. Estipular a probabilidade, identificar e classificar o valor. 
 c. Identificar ameaças, estimar a lidade evento ocorrer, identificar e classificar o valor proteção as probabi de um
e economia. 
 d. Estipular a análise risco e manter o programa análise riscos. de de de
 e. de Calcula a possibilidade alguma ocorrer errado.
Feedback resposta: da Resposta: c) 
 
 
  Pergunta 2 
0 em 0 pontos 
 
 
As proteções são de três tipos. Quais são os tipos de proteção para as informações? 
Resposta Selecionada: c. Lógica, física e administrativa. 
Respostas: a. Lógica, física e analógica. 
 b. Física, digital e impressa. 
 c. Lógica, física e administrativa. 
 d. Administrativa, impressa e digital. 
 e. Física, analógica e digital. 
Feedback resposta: da Resposta: c) 
 
 
  Pergunta 3 
0 em 0 pontos 
 
 
Quais os objetivos do pilar integridade no processo de proteção da informação? 
Resposta Selecionada: a. Refere- a garantir a informação trafegue ponto a outro sem sofrer alterações. se que de um da rede
Respostas: a. Refere- a garantir a informação trafegue ponto a outro sem sofrer alterações. se que de um da rede
 b. Refere-se a garantir informações estejam sempre disponíveis acesso. que as para
 c. se Refere- à proteção física informação. da
 d. Refere- à autenticação segura usuário e sistema informação. se do um de
 e. Refere- à autenticidade acesso. se do
Feedback da resposta: Resposta: a) 
 
 
  Pergunta 4 
0 em 0 pontos 
 
 
Quais são os objetivos básicos da classificação da informação? 
Resposta Selecionada: d. Proteção e economia. 
Respostas: a. Proteção e melhoria contínua. 
 b. do Melhoria desempenho corporativo. 
 c. Economia e melhoria contínua. 
 d. Proteção e economia. 
 e. Economia e melhora desempenho corporativo. do
Feedback resposta: da Resposta: d) 
 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:08:43
  Pergunta 1 
0,1 em 0,1 pontos 
 
 
A análise de risco quantitativa pode ser dividida em cinco etapas. Sobre a etapa de identificar as ações é correto afirmar que: 
 
Resposta 
Selecionada: 
d. de Implementação novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e 
físicos. 
Respostas: a. que Sobre ameaças as possam afetar operações críticas e ativos, como os hackers, criminosos, terroristas, 
ameaças naturais etc. 
 b. Estimar a probabilidade evento ocorrer com base histórico informações e julgamentos individuais. de um no de
 c. Classificar o valor, o nível sensibilidade e a criticidade operações, potenciais perdas danos podem de das as ou queocorrer a ameaça se se realizar, incluindo ainda custos recuperação. os de
 d. de Implementação novas políticas organizacionais e procedimentos, assim como maiores ntroles técnicos e co
físicos. 
 e. os Expor resultados devem ser documentados posteriormente, criado plano ação. que e, um de
Feedback da
resposta: 
Resposta: D 
Comentário: a etapa 4 refere-se a identificar as ações com base na análise de custo x benefício na condução da 
redução do risco. 
 
 
  Pergunta 2 
0,1 em 0,1 pontos 
 
 
 Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os profissionais de Redes devem estar atentos aos 
 três elementos de segurança da informação que agregados formam os ativos da segurança. Quais são esses três elementos? 
I- Pessoas, tecnologia e legitimidade. 
II- Tecnologia, processos e integridade. 
III- Pessoas, processos e tecnologia. 
IV- Pessoas, tecnologia e confidencialidade. 
V- Pessoas, tecnologia e autenticidade 
 
Resposta Selecionada: c. Apenas a afirmativa III. 
Respostas: a. Apenas a afirmativa I. 
 b. Apenas a afirmativa II. 
 c. Apenas a afirmativa III. 
 d. Apenas a afirmativa IV. 
 e. Apenas a afirmativa V. 
Feedback da
resposta: 
Resposta: C 
Comentário: os profissionais que lidam com Redes devem estar atentos à tecnologia a ser empregada, mas muito além 
disso com os processos que se refletem no cumprimento das Leis, políticas e normas internas de segurança da informação 
e, principalmente, com as pessoas que fazem uso das Redes, sempre treinando e conscientizando sobre o uso seguro das 
Redes. 
 
 
  Pergunta 3 
0,1 em 0,1 pontos 
 
 
 As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação. 
Dessa maneira, é correto afirmar sobre os tipos de ameaças: 
I- A origem das ameaças pode ser de três tipos. 
II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e até espionagem. 
III- O principal agente de uma ameaça acidental são os ou funcionários insatisfeitos. crackers
IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da natureza. 
 
Resposta Selecionada: c. I e estão corretas. IV
Respostas: a. I, e III estão corretas. II
 b. II, III e estão corretas. IV
 c. I e estão corretas. IV
 d. I, II, III e estão corretas. IV
 e. I e estão corretas. II
Feedback da
resposta: 
Resposta: C 
 Comentário: as ameaças podem explorar vulnerabilidades e se concretizarem. A origem das ameaças podem ser: naturais, 
acidentais ou intencionais. Ameaças naturais como fenômenos da natureza (enchentes, furações) têm como agente a 
 própria natureza, já as ameaças acidentais como erros de usuários, falhas sistêmicas e falta de energia têm como agente 
falha ou falta de conhecimento, e as ameaças intencionais como invasões/terrorismo, chantagem/extorsão e espionagem 
como crackers ou funcionários insatisfeitos como agentes. 
 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:08:43
  Pergunta 4 
0,1 em 0,1 pontos 
 
 
As proteções são definidas a partir do valor e da importância do ativo de informação para a organização e são desenvolvidas para processos 
 como política e normas, para pessoas como portas, alarmes e treinamento ou para tecnologia como permissão de acesso, . Sobre os firewalls
aspectos de implantação dos mecanismos de proteção, podemos destacar: 
I- São sempre implantadas sobre dois aspectos o físico e o lógico. 
 II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de segurança da informação. 
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de arquivos, e perfis de usuários em firewalls
aplicações, que influenciam diretamente a tecnologia. 
IV- No aspecto físico, o elemento mais influenciado são as pessoas. 
 
Resposta Selecionada: c. III e IV estão corretas. 
Respostas: a. I, e estão corretas. II IV
 b. II, III e estão corretas. IV
 c. III e estão corretas. IV
 d. I, II, III e estão corretas. IV
 e. I e estão corretas. II
Feedback da
resposta: 
Resposta: C 
Comentário: as proteções

Crie agora seu perfil grátis para visualizar sem restrições.