Buscar

GSI Questionário - Unidade II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Revisar envio do teste: Questionário - Unidade IIGerenciamento da Segurança da Informação Unidade II
Usuário
Curso
Teste
Iniciado
Enviado
Status
Gerenciamento da Segurança da Informação 
Questionário - Unidade II
Completada
Resultado da tentativa 1,5 em 1,5 pontos  
Tempo decorrido 
Resultados exibidos Todas as respostas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Quando consideramos as vulnerabilidades em qualquer sistema de informações, pode-se afirmar, por diversas características, que o elo mais fraco é:
A tecnologia
Os processos
O usuário
Os fornecedores
Os clientes da empresa
Resposta: alternativa C
Comentário: O elo mais fraco é o usuário. O erro humano deve ser encarado como um risco de grande importância e uma grande
ameaça em qualquer organização.
Pergunta 2
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Ao analisar a estrutura de uma política de segurança da informação, verificaremos a necessidade de alguns componentes principais. Dentre esses, qual
das alternativas abaixo, representa procedimentos?
Sucinta declaração formal para que os responsáveis da organização definam, de forma clara, o curso das ações da direção
Identificações formais detalhadas para hardware e software que estabelecem o que pode ser utilizado
Identificação do curso da ação
Formalização de como devem se guiar as políticas e padrões estabelecidos
Designação de responsáveis pela segurança
Resposta: alternativa D
Comentário: A alternativa correta é a D. As demais correspondem a: A – política, B – padrão, C – diretrizes e E – não tem relação
com a pergunta.
Pergunta 3
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
As políticas, além de definir os controles e contramedidas de segurança, são utilizadas para acompanhar as leis e regulamentações pertinentes aos
negócios da organização. A política deve garantir que todo pessoal envolvido nas operações esteja consciente da relevância da segurança da
informação. A política que define os comportamentos esperados é conhecida como:
Política de uso aceitável
Política de conscientização de segurança
Política de classificação de ativo
Política de proteção de ativo
Política de gerenciamento de ativo
Resposta: alternativa B
Comentário: A resposta correta é a B.É nesta política que a organização pode estabelecer os comportamentos que deseja de sua equipe
por intermédio da conscientização de todos dentro da organização.
Pergunta 4
A classificação de dados deve identificar, de forma clara e consistente, como deverão ser tratados os dados da organização dentro de vários momentos
do ciclo de vida da informação. Qual das alternativas abaixo corresponde à classificação de dados confidenciais?
0,15 em 0,15 pontos
0,15 em 0,15 pontos
0,15 em 0,15 pontos
0,15 em 0,15 pontos
Respostas: a.
b.
c.
d. 
e.
Feedback
da
resposta:
Dados que identificam pessoas e precisam ser mantidos dentro da organização para a continuidade de suas operações; esses dados devem
possuir controles de preservação adequados
São informações compartilhadas internamente na organização, que podem ser ou não confidenciais, mas devem ser preservadas
principalmente por influenciarem na performance das operações da empresa
São informações que estão disponíveis de forma a qualquer um ter acesso, são compartilhados com o público em geral e demandam menor
preocupação com relação à privacidade, já que podem e, muitas vezes, devem ser amplamente divulgadas
Qualquer dado dentro da empresa
Possuem prioridades dentro da organização, fazem parte de sua operação e são sensíveis a ela; podem ser de propriedade intelectual,
banco de dados com informações de clientes, preços de produtos ou informações de fabricação de produtos, patentes de inovações
tecnológicas etc
Resposta: alternativa E
Comentário: A alternativa correta é a E, pois a alternativa A corresponde a dados provados, a alternativa B são dados de uso interno, a
alternativa C são dados considerados de domínio público, e a alternativa D não tem classificação específica.
Pergunta 5
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Na comunidade da computação, alguns termos podem descrever um programador ou especialista técnico que tem grande conhecimento, tem capacidade
de percepção de vulnerabilidades e explora sistemas computacionais. O profissional de segurança da informação ou administrador de redes de
comunicação que faz uso de diversas ferramentas de teste de penetração com o objetivo direto de descobrir vulnerabilidades nos sistemas avaliados e
corrigir essas vulnerabilidades. Como esse indivíduo é conhecido?
Black-hat
Gray-hat
White-hat
Cracker
Cracker-blue
Resposta: alternativa C
Comentário: A alternativa correta é a C. White-hat, também conhecido como hacker ético, é o especialista que trabalha ajudando as
empresas na prevenção.
Pergunta 6
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Dentre as ferramentas de ataques que indivíduos mal intencionados podem usar para atacar uma empresa, existe uma que permanece capturando o
tráfego de uma rede na busca de informações valiosas. Essa ferramenta é conhecida como:
Farejador
Discador
Varredura de porta
Scanner
Keylogger
Resposta: alternativa a
Comentário: Farejadores são programas que permanecem capturando o tráfego de uma rede quando este atravessa pontos específicos e
monitorados pelos atacantes na busca de informações valiosas.
Pergunta 7
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Dentre as atividades que podem causar uma brecha de segurança, temos alguns ataques conhecidos. Dos relacionados abaixo, qual não é um ataque?
Negação de serviço
Vírus
Negação de serviço distribuído
Espionagem telefônica
Uso de uma porta dos fundos para acessar recursos
Resposta: alternativa B
Comentário: O vírus é um código malicioso, e não exatamente um ataque; é conhecido um programa de infecção. Os demais são
ataques.
0,15 em 0,15 pontos
0,15 em 0,15 pontos
0,15 em 0,15 pontos
Pergunta 8
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Os controles de acesso são divididos em algumas partes. Dentre essas, qual das relacionadas abaixo não contempla essa divisão?
Autorização
Entrada
Identificação
Autenticação
Responsabilização
Resposta: alternativa B
Comentário: Entrada é uma identificação fora das 4 partes do controle de acesso, sendo a autorização quem está autorizado a acessar o quê;
a identificação é o meio que será utilizado para identificar o usuário; a autenticação é a verificação da identidade e a responsabilização é a
rastreabilidade.
Pergunta 9
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da resposta:
Várias são as ameaças ao controle de acesso; ao longo do tempo, existem evoluções dessas ameaças. O comprometimento do controle de acesso pode
ocorrer de várias formas, menos:
Acesso extrassensorial
Acesso físico
Interceptação por observação
Exploração de hardware e software
Acesso a redes
Resposta: alternativa a
Comentário: O acesso extrassensorial nada tem a ver com possibilidade de comprometimento do controle de acesso.
Pergunta 10
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Dentro de uma organização, inúmeros são os objetivos que podem agregar valor à empresa. Das alternativas abaixo, qual objetivo não agrega valor à
empresa?
Manutenção da privacidade
Integridade da informação
Autorização de acesso à informação
Controle de acesso a sistemas
Indisponibilidade de sistemas
Resposta: alternativa E
Comentário: Certamente a indisponibilidade de sistemas não agrega valor à empresa: pelo contrário, é fator de perda de rendimento
na operação.
0,15 em 0,15 pontos
0,15 em 0,15 pontos
0,15 em 0,15 pontos

Continue navegando