Buscar

QUESTIONÁRIO UNIDADE III 3080- _

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE III
SEGURANÇA DA INFORMAÇAO 3080-60_55903_R_20201 CONTEÚDO
Usuário rafael.farias7 @unipinterativa.edu.br
Curso SEGURANÇA DA INFORMAÇAO
Teste QUESTIONÁRIO UNIDADE III
Iniciado 12/03/20 15:01
Enviado 12/03/20 15:03
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 1 minuto
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A adoção de controles internos aufere custos à organização. Sobre esses custos é correto
a�rmar que: 
I- Quanto mais investimento, mais êxito os controles internos terão. 
II- A simples introdução de investimentos não garante a e�cácia dos controles internos. 
III- É necessária uma avaliação para conhecermos a faixa que maximiza os investimentos e a
e�cácia do processo de controles internos. 
IV- Os controles internos são a base para processo de auditoria, que pode ser representado
pelas palavras: exame, investigação e perícia.
II, III e IV estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: D 
Comentário: nem sempre o excesso de investimento resolve a situação. No
caso dos controles internos, essa a�rmação é uma realidade; como foi
mencionado, a introdução das ferramentas de controles internos requer
investimentos, porém as organizações devem estar atentas à "curva de e�cácia
do investimento em controles internos", que nada mais é do que comparar o
valor do ativo com o controle a ser investido, achando o que chamamos de
faixa aceitável de investimento.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
rafael.farias7 @unipinterativa.edu.br 6
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_52512_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_52512_1&content_id=_807517_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
Pergunta 2
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
A segurança em redes sempre foi considerada uma alternativa à segurança em estações de
trabalho. O argumento sempre foi a praticidade e a facilidade. Achava-se que, se a rede
estivesse protegida, as máquinas estariam seguras, mesmo porque quando a informação
está trafegando na rede é onde ela corre mais risco. 
Sobre a tipi�cação das ameaças, podemos a�rmar que: 
I- As ameaças podem ser de interceptação, modi�cação, interrupção ou fabricação. 
II- No ataque de interceptação, o atacante se posiciona entre dois dispositivos que estão se
comunicando e faz com que essa comunicação passe por ele. Dessa forma, o atacante
consegue copiar as informações que estão sendo transmitidas. 
III- O ataque de modi�cação visa a alterar a comunicação entre duas partes, atacando a
integridade das informações comunicadas naquele canal. 
IV- Um exemplo de ataque de interrupção é o ataque de IP Spoo�ng. 
V- Um exemplo de ataque de fabricação é o ataque de DOS – Denial of Service.
I, II e III estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, III e V estão corretas.
Resposta: C 
Comentário: os ataques de IP Spoo�ng e DOS – Denial of Service são,
respectivamente, ataques de fabricação e interrupção.
Pergunta 3
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
A segurança física cuida da proteção de todos os ativos valiosos da organização, por essa
razão sua abrangência é extensa e vai desde as instalações físicas, internas e externas em
todas as localidades da organização. A essência da segurança física reside na prevenção, por
esse motivo é correto a�rmar que: 
I- Uma barreira de segurança é adicionada como um obstáculo para prevenir um ataque. 
II- A segurança física não requer preocupação por parte da segurança da informação. Esse
assunto deve ser tratado pela segurança patrimonial da empresa. 
III- Compreender o ambiente físico da organização é o primeiro passo para a identi�cação
das vulnerabilidades. 
IV- São exemplos de ameaças à segurança física da organização; roubos e furtos, sabotagem
e vandalismos.
I, III e IV estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
e. 
Feedback
da
resposta:
I, III e IV estão corretas.
Resposta: E 
Comentário: a Segurança da Informação é responsável também pela segurança
física, isso inclui desde o controle de acesso por biometria, extintores de
incêndio e altura dos muros.
Pergunta 4
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Feedback
da
resposta:
Diante de uma auditoria após a análise, cabe ao auditor emitir um relatório chamado de
parecer, que é um documento no qual o auditor expressa sua opinião, de forma clara e
objetiva, se os resultados apurados, em todos os aspectos relevantes, estão representados,
adequadamente ou não, na data do levantamento e para o período correspondente.
Quando o auditor emite um parecer com ressalva, isso quer dizer que:
O auditor conclui que o efeito de qualquer discordância ou restrição na
extensão de um trabalho não é de tal magnitude que requeira parecer
adverso ou abstenção de opinião. Trata-se de exceções.
O auditor está convencido de que as demonstrações foram elaboradas
consoante as disposições contidas nos controles internos ou nas normas,
em todos os aspectos relevantes.
O auditor conclui que o efeito de qualquer discordância ou restrição na
extensão de um trabalho não é de tal magnitude que requeira parecer
adverso ou abstenção de opinião. Trata-se de exceções.
O auditor emite opinião de que as demonstrações não estão
adequadamente representadas, nas datas e nos períodos indicados, de
acordo com as disposições contidas nos controles internos ou nas normas.
O auditor deixa de emitir opinião sobre as demonstrações, por não ter
obtido comprovação su�ciente para fundamentá-la.
O auditor adiciona um parágrafo de ênfase em seu parecer, após o
parágrafo de opinião, fazendo referência à nota explicativa da
administração, que deve descrever de forma mais extensa a natureza e,
quando possível, o efeito da incerteza.
Resposta: B 
Comentário: quando um auditor emite um parecer com ressalva signi�ca que
apenas alguns pontos especí�cos não estão em conformidade; porém, apesar
de compor o processo, não altera signi�cativamente o resultado �nal. Um
parecer com ressalva requer em sequência um plano de ação para solucioná-
lo, a �m de que no próximo processo de auditoria ele esteja sanado.
0,25 em 0,25 pontos
Pergunta 5
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Marco Antônio estava com problemas com invasões na rede corporativa da qual era
responsável. Foi chamado pelo executivo de TI para uma conversa e foi intimado a
minimizar esses ataques. Desesperado com risco de perder seu emprego, Marco Antônio
decidiu procurar ajuda; foi quando recebeu instruções para implantar estratégias de
proteção. Sobre as possíveis estratégias de proteção que Marco pode implantar é correto
a�rmar que: 
I- A estratégia de con�ança se assemelha à situação em que uma pessoa passa o cartão em
uma loja e ela está con�ando os dados do cartão ao estabelecimento. 
II- A estratégia de defesa em profundidade tem como objetivo implantar diversos tipos de
controles. 
III- A estratégiade privilégio mínimo parte da ideia de que os usuários tenham apenas os
privilégios necessários para desempenhar suas tarefas. 
IV- Deve-se escolher apenas um tipo de estratégia, a implantação de mais de um tipo pode
causar con�ito, invalidando uma a outra.
I, II e III estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, III e IV estão corretas.
Resposta: C 
Comentário: exatamente o contrário, a implantação de mais de um tipo de
estratégia de proteção leva ao que chamamos de segurança em profundidade,
o que é altamente recomendado em segurança da informação.
Pergunta 6
Resposta
Selecionada:
c.
Respostas: a.
b. 
c.
d.
O conceito de prevenção criminal por meio do desenho ambiental vem sendo desenvolvido
por trinta e cinco anos e ainda está em evolução. Após a sua elaboração inicial na década de
sessenta, foi em 1972 que Oscar Newman estabeleceu as bases do assunto com o livro
“Defensible Space”. A teoria de Newman é baseada:
Na possibilidade de reduzir o crime e o medo por meio de certas medidas
de planejamento e projeto de áreas.
Na necessidade de estabelecer os conceitos de segurança em todos os
funcionários.
Na prospecção de ataques que a empresa pode sofrer.
Na possibilidade de reduzir o crime e o medo por meio de certas medidas
de planejamento e projeto de áreas.
Na percepção das vulnerabilidades, identi�cando as possíveis ameaças.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
e. 
Feedback
da
resposta:
No estabelecimento de uma norma corporativa de segurança física.
Resposta: C 
Comentário: a teoria de Oscar Newman prevê que é possível desenhar
ambientes que reduzem as oportunidades para que um crime possa ocorrer e
na redução do medo do crime pelo aumento da sensação de segurança
pessoal, melhorando a qualidade de vida das pessoas e o seu relacionamento
com medidas necessárias de segurança.
Pergunta 7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O processo de auditoria de Segurança da Informação não diferencia em nada dos outros
processos e auditorias administrativas; isso quer dizer que está ligado às necessidades de
auxiliar a alta administração a atingir os objetivos da organização de uma maneira geral.
Sobre os processos de auditoria é correto a�rmar que: 
I- O processo de auditoria deve ser realizado por órgãos idôneos e comprometidos com o
resultado. 
II- A auditoria interna é realizada por departamento interno responsável pela veri�cação e
pela avaliação de sistemas e procedimentos internos de uma entidade. 
III- A auditoria externa é realizada por instituição externa e independente da entidade
auditada, com o objetivo de assegurar aos proprietários e/ou acionistas ao conselho de
administração e ao mercado em geral. 
IV- A auditoria articulada é realizada em conjunto pelas auditorias internas e externas,
devido à superposição de responsabilidades dos órgãos �scalizadores.
I, II, III e IV estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: E 
Comentário: o processo de auditoria deve ser realizado por órgãos idôneos,
podendo ser interno, externo e articulado que visa, de uma forma geral, a
auxiliar as empresas a atingirem seus objetivos ou manter controles em virtude
de legislação, certi�cações ou normas internas.
Pergunta 8
Os mecanismos para controle de acesso lógico contribuem para a segurança da informação,
preservando os pilares da segurança da informação com os objetivos de: con�dencialidade,
integridade e disponibilidade. Os métodos de autenticação podem ser divididos em três
grandes grupos de acordo com a técnica utilizada, em que é correto a�rmar que: 
I- O método de autenticação, baseado no que você sabe, refere-se a que os usuários sabem
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
utilizar. O meio mais comum dessa técnica é o uso de senhas para a autenticação. 
II- O método de autenticação, que utiliza o que você tem, é baseado em dispositivos físicos
como tokens ou smartcards, que são entregues aos usuários que devem guardar para uso no
momento em que o sistema faça a requisição. 
III- É recomendada a implantação de apenas um método de autenticação por autenticação. 
IV- O método de autenticação, pelo que você é, baseia-se em características físicas
(reconhecimento biométrico) como o uso de impressão digital para o acesso a sistemas.
I, II e IV estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, II e IV estão corretas.
Resposta: E 
Comentário: exatamente o contrário, a implantação de mais de uma técnica de
autenticação é recomendada, pois assegura ainda autenticação segura do
acesso.
Pergunta 9
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Os processos de auditoria devem receber atenção em todas as áreas da empresa, porém
em todos os processos existem personagens que estão diretamente envolvidos que são: 
I- Cliente, fornecedor e auditado. 
II- Fornecedor, auditor e auditado. 
III- Cliente, auditado e auditor. 
IV- Auditado, auditor e validador.
Apenas a a�rmativa III está correta.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa IV está correta.
I e II estão corretas.
Resposta: B 
Comentário: os personagens envolvidos nos processos de auditoria são: cliente
é aquele que solicita ou contrata a auditoria e sua função é determinar o
propósito da auditoria. Auditado é aquele que é avaliado na auditoria, sua
responsabilidade é de cooperar, apresentando as informações e os
documentos solicitados pelo auditor. Auditor é aquele que coordena e/ou
realiza os trabalhos de auditoria, responsável pelo trabalho de auditoria,
organiza e propõe o plano de auditoria, cumpre e comunica os requisitos de
auditoria.
0,25 em 0,25 pontos
Quinta-feira, 12 de Março de 2020 15h03min46s BRT
Pergunta 10
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre os controles internos é correto a�rmar: 
I- São ferramentas que visam a minimizar problemas que podem causar impacto nas
operações e no cotidiano das organizações. 
II- Os controles internos podem ou não utilizar recursos computacionais, podem ser
preventivos quando visam a evitar erros, falhas e promover boas práticas; detectivos
quando identi�cam ou corrigem problemas; e corretivos quando visam a sanar o problema
ocorrido. 
III- O controle interno pode ser de�nido como um plano de organização e todos os métodos
e as medidas coordenadas aplicadas em uma organização a �m de proteger seus bens,
conferir a exatidão e a �delidade de seus dados. 
IV- Alguns parâmetros de controle interno devem ser compreendidos na esfera
administrativa para a formação dos padrões que serão de�nidos pela organização e logo
após auditados e, consequentemente, protegidos nos quesitos relacionados à Segurança da
Informação.
I, II, III e IV estão corretas.
I e II estão corretas.
III e IV estão corretas.
I, II e III estão corretas.
II, III e IV estão corretas.
I, II, III e IV estão corretas.
Resposta: E 
Comentário: os controles internos são ferramentas desenvolvidas para conferir
e auxiliar na melhoria de todos os processos organizacionais desde da área
contábil, passando pelas áreas de tecnologia, chegando à segurança da
informação.
← OK
0,25 em 0,25 pontos
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_807517_1&course_id=_52512_1&nolaunch_after_review=true');

Outros materiais