Buscar

SEGURANÇA FÍSICA E LÓGICA - QUESTIONÁRIO UNIDADE VIII (UNIP)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46128612_1&course_id=_103161_1&content_id=_1398073_1&retur… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII
SEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_20202 CONTEÚDO
Usuário crislaine.medeiros @aluno.unip.br
Curso SEGURANÇA FÍSICA E LÓGICA
Teste QUESTIONÁRIO UNIDADE VIII
Iniciado 22/09/20 21:53
Enviado 22/09/20 21:54
Status Completada
Resultado da
tentativa
2 em 2 pontos  
Tempo decorrido 1 minuto
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmar sobre a Política de Segurança da Informação: 
I- A Política de Segurança tem como objetivo principal direcionar um programa efetivo de
proteção dos ativos de informação, tais como base de dados, documentos, arquivos e
outros. 
II- A Política de Segurança é conjunto de diretrizes da empresa que visam à proteção das
informações da empresa e de seus clientes com base nos princípios de segurança da
informação (con�dencialidade, integridade e disponibilidade). 
III- Política de Segurança deve conter detalhes técnicos de mecanismos a serem utilizados
ou procedimentos que devam ser utilizados. 
IV- A Política de Segurança da Informação não tem caráter obrigatório, cada Funcionário
cumpre se achar necessário.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: C 
Comentário: A Política tem caráter obrigatório e deve ser seguida por todos na
Organização, e a Política de Segurança não deve conter detalhes técnicos de
mecanismos a serem utilizados ou procedimentos que devam ser utilizados, ela
deve conter regras gerais que se apliquem a toda a empresa.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,2 em 0,2 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_103161_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_103161_1&content_id=_1391511_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46128612_1&course_id=_103161_1&content_id=_1398073_1&retur… 2/7
Pergunta 2
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É correto a�rmar sobre o Direito Digital: 
I- Para a maioria dos magistrados, a Internet é apenas a ferramenta que pode ser utilizada
para o bem ou para o mal. 
II- O Brasil, apesar dos esforços, não possui uma lei especí�ca para o Direito Digital. 
III- Por não ter uma lei especí�ca, o Brasil deixa de julgar muitos casos cometidos através da
Internet.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e III estão corretas.
Apenas a a�rmativa III está correta.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
Resposta: A 
Comentário: Atualmente, o Brasil não possui uma legislação especí�ca para
regular as relações no mundo virtual, porém, 95% dos casos levados ao
ministério são solucionados com base na legislação vigente. Ainda existem
algumas situações que a norma vigente não atende, mas isso já é objeto de
apreciação em Projetos de Leis em andamento no Congresso Nacional.
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A grande maioria dos crimes eletrônicos cometidos por meio da internet ocorrem por:
Falhas humanas.
Falhas de segurança em sistemas.
Falhas operacionais em aplicativos.
Falhas humanas.
Falhas em dispositivos.
Falhas no desenvolvimento de soluções web.
Resposta: C 
Comentário: Mesmo com toda segurança aplicada, não há como prever as
atitudes de quem está sentado à frente de um computador. O usuário pode ser
enganado ao receber uma mensagem de e-mail contendo vírus de
computador. Se seguidos os procedimentos de segurança referentes aos
0,2 em 0,2 pontos
0,2 em 0,2 pontos
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46128612_1&course_id=_103161_1&content_id=_1398073_1&retur… 3/7
mecanismos tecnológicos, podemos garantir 99% de segurança contra
invasões.
Pergunta 4
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
A política deve adotar �loso�a explícita que demonstre a sua intenção com relação ao seu
cumprimento por parte de todos na empresa. Sobre essas �loso�as, é correto a�rmar que: 
I- Filoso�a Proibitiva – tudo que não é expressamente permitido é proibido. 
II- Filoso�a Idealista – deve ser seguida a qualquer custo. 
III- Filoso�a Permissiva – tudo que não é proibido é permitido. 
IV- Filoso�a Construtivista – aceita sugestões para sempre melhorar.
Apenas as a�rmativas I e III estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I e III estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: D 
Comentário: A Política tem caráter proibitivo ou permissivo; a estratégia
adotada deve ser coerente com a cultura da empresa.
Pergunta 5
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
Dentro de um PCN – Plano de Continuidade do Negócio especi�camente sobre o BIA –
Bussines Impact Analys ou AIN – Análise de Impacto ao Negócio, é correto a�rmar que:   
I- Serve para determinar o tempo máximo de parada de um processo. 
II- O questionário é elaborado para mapear os processos onde o gestor é o responsável em
responder. 
III- Tem como principal função de�nir o PCN. 
IV- É componente chave para a elaboração de um PCN.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I, II, III e IV estão corretas.
0,2 em 0,2 pontos
0,2 em 0,2 pontos
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46128612_1&course_id=_103161_1&content_id=_1398073_1&retur… 4/7
e. 
Feedback
da
resposta:
Todas as a�rmativas estão incorretas.
Resposta: B 
Comentário: O BIA (Business Impact Analysis), ou AIN (Análise de Impacto nos
Negócios), que de forma macro, tem o objetivo de avaliar quais impactos a
organização sofrerá por conta da ocorrência de um incidente ou desastre, além
de analisar também o tempo máximo permitido de parada. O BIA por si não
de�ni o PCN e, sim, faz parte dele.
Pergunta 6
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Em 25/04/2014 foi sancionado o Marco Civil da Internet, do qual é correto a�rmar que: 
I- Foi uma tentativa de sanar a brecha da não existência de uma lei especí�ca para o Direito
Digital. 
II- A maioria dos crimes digitais acontece por falha humana. 
III- Os usuários, às vezes, sem saber, acabam ferindo o Direito das outras pessoas.
As a�rmativas I, II, III estão corretas.Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e III estão corretas.
Apenas a a�rmativa III está correta.
As a�rmativas I, II, III estão corretas.
Todas as a�rmativas estão incorretas.
Resposta: D 
Comentário: O Marco Civil da Internet, o�cialmente chamado de Lei N°
12.965/14, é a lei que regula o uso da Internet no Brasil, foi sancionado em 25
de abril de 2014, pela então presidente Dilma Rousse�. Ela tentou sanar a
lacuna da ausência de uma lei especí�ca, mas esse foi apenas o início de um
processo longo para regulamentar a matéria no Brasil.
Pergunta 7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
O time do CIRT (Computer Incident Response Team – Time de Resposta a Incidentes
Computacionais) é formado por:
É formado por um grupo multidisciplinar de pro�ssionais.
É formado por um grupo multidisciplinar de pro�ssionais.
E formado por executivos da organização.
É formado por experts no assunto.
0,2 em 0,2 pontos
0,2 em 0,2 pontos
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46128612_1&course_id=_103161_1&content_id=_1398073_1&retur… 5/7
d. 
e. 
Feedback
da
resposta:
É formado por crackers.
Por uma auditoria independente.
Resposta: A 
Comentário: O CIRT é formado por um grupo multidisciplinar de pro�ssionais.
Esta característica procura atender à necessidade de, na eventualidade de um
incidente, o time ser capaz de atuar em várias frentes paralelamente,
identi�cando as causas e coletando evidências do ataque. Este grupo de
funcionários não possui dedicação exclusiva ao CIRT, porém, quando acionado
pelo líder do CIRT, deve responder imediatamente; pode-se fazer uma analogia
comparando o CIRT à brigada de incêndio das empresas.
Pergunta 8
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Para implantar e estruturar um time de um CIRT (Computer Incident Response Team – Time de
Resposta a Incidentes Computacionais) temos que compreender primeiramente os
conceitos de Eventos e de Incidentes de Segurança da Informação. Dessa forma, é correto
a�rmar que: 
I- Evento é um evento ou uma cadeia de eventos maliciosos sobre um sistema de
informação. 
II- Incidente é uma ocorrência observável a respeito de um sistema de informação. 
III- Evento é uma ocorrência observável a respeito de um sistema de informação. 
IV- Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de
informação.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II, III e IV estão corretas.
Resposta: B 
Comentário: Evento é uma ocorrência observável a respeito de um sistema de
informação a exemplo de um e-mail, um telefonema, o travamento de um
servidor (crash). Incidente é um evento ou uma cadeia de eventos maliciosos
sobre um sistema de informação, que implica em comprometimento ou
tentativa de comprometimento da segurança.
Pergunta 9
0,2 em 0,2 pontos
0,2 em 0,2 pontos
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46128612_1&course_id=_103161_1&content_id=_1398073_1&retur… 6/7
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sabemos que o objetivo de um PCN – Plano de Continuidade do Negócio refere-se à
estratégia de ação para recuperar os processos-chave da empresa em caso de uma parada
(desastre), a �m de que, ao menos, eles continuem em operação em um período de
desastre. Sobre um PCN, é correto a�rmar que: 
I. Uma forma de preparar um site de recuperação seria o chamado Cold Site: apenas um
local físico que pode receber os equipamentos. 
II. Um PCN tem como missão mapear os processos de negócio da empresa, identi�cando os
processos críticos a serem restaurados. 
III. Uma forma de preparar um site de recuperação seria o chamado Hot Site, que tem como
principal objetivo manter uma instalação semelhante em outra região para manter o
negócio em caso de interrupção.
As a�rmativas I, II, III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e III estão corretas.
Apenas a a�rmativa III está correta.
As a�rmativas I, II, III estão corretas.
Todas as a�rmativas estão incorretas.
Resposta: D 
Comentário: O PCN pode ser considerado uma evolução do DRP (Disaster
Recovery Plan) ou PRD (Plano de Recuperação de Desastres), cujo o foco era
somente os ativos de Tecnologia da Informação, diferente do PCN, cujo
processo abrange, além das áreas de T.I., pessoas e processos. A criação e
manutenção deste plano é chamado de Gestão de Continuidade de Negócio.
Pergunta 10
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre o processo de elaboração da política, é correto a�rmar que: 
I- Deve levar em conta os requisitos de negócio. 
II- Deve respeitar os requisitos legais. 
III- Deve acontecer após a análise de riscos. 
IV- Servirá de subsídio para os Controles Internos (Compliance).
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
Apenas as a�rmativas I e IV estão corretas.
Apenas as a�rmativas I e III estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: A empresa para desenvolver a sua Política estar alinhada com os
requisitos de negócio, com os aspectos legais e deve partir de uma análise de
0,2 em 0,2 pontos
22/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE VIII – 7114...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46128612_1&course_id=_103161_1&content_id=_1398073_1&retur… 7/7
Terça-feira, 22 de Setembro de 2020 21h54min26s GMT-03:00
risco após implantada servirá de parâmetro para os agentes de controles
internos.
← OK
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1391511_1&course_id=_103161_1&nolaunch_after_review=true');

Continue navegando