Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: Avaliação Gerenciamento da Segurança da Informação 14193-40-ED11374_06_08-202032 Avaliação da Disciplina Usuário Daniel Barretto e Silva Curso Gerenciamento da Segurança da Informação Teste Avaliação Iniciado 21/12/20 14:24 Enviado 21/12/20 14:27 Status Completada Resultado da tentativa 7 em 7 pontos Tempo decorrido 2 minutos de 1 hora Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Na análise de risco que se faz em uma empresa, quando temos ações que possam danificar um bem ou sistemas de informação, sendo elas naturais ou induzidas por humanos, estamos falando de: ameaças vulnerabilidade risco ameaças invasões fraudes Resposta: alternativa c. Comentário: ameaças podem ser classificadas como uma ação que possa danificar um bem ou um sistema. Podem ser humanas ou naturais. Unidade I, página 9. Pergunta 2 Resposta Selecionada: b. Respostas: a. b. O plano de recuperação de desastres estabelece como a empresa pode retomar suas atividades após a ocorrência de um grande desastre como, por exemplo, um incêndio ou um furacão. Também temos um sistema cujo objetivo é manter os negócios. Ele focaliza as funções que a empresa precisa manter. Neste caso, estamos falando do? BCP PDCA BCP PÓS EAD COMUNIDADES BIBLIOTECAS Mural do AlunoCONTEÚDOS ACADÊMICOS 0,7 em 0,7 pontos 0,7 em 0,7 pontos Daniel Silva 1 https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_55281_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_55281_1&content_id=_850725_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_66_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_69_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_67_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_68_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_70_1 https://ava.ead.unip.br/webapps/login/?action=logout http://cbs.wondershare.com/go.php?pid=5254&m=db c. d. e. Feedback da resposta: TQT BI BIA Resposta: alternativa b. Comentário: Estamos falando do BPC ou Business Continuity Planning, plano de continuidade de negócios. Unidade I, página 9. Pergunta 3 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Com relação à classificação dos dados dentro da organização, qual é o ciclo de vida do dado? Produção, armazenamento, transferência e descarte Produção, armazenamento, transferência e descarte Guarda, entrega, recebimento e envio Proteção, prevenção, redução e expansão Evolução, redução, envio e entrega Proteção, envio, entrega e recebimento Resposta: alternativa a. Comentário: o ciclo de vida da informação perfaz sua utilização desde a produção, a forma de armazenamento, a forma de transferência e até quando deixa de ter utilidade (seu descarte). LT2, página 10. Pergunta 4 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Em ocorrências de ciberataques, indivíduos mal-intencionados podem utilizar ferramentas de ataque, como sistemas com a finalidade de coletar informações sobre quaisquer pontos fracos em equipamentos ou mesmo redes de computadores. Quais ferramentas são essas? Programas para varredura (scanners) de vulnerabilidades Programas de varredura de porta Farejadores (sniffers) Programas discadores (wardialers) Programas para varredura (scanners) de vulnerabilidades Programas de captura de teclado (keyloggers) Resposta: alternativa d. Comentário: os programas de varredura de vulnerabilidades, coletam informações sobre os pontos fracos em equipamentos. LT2, páginas 12 e 13. 0,7 em 0,7 pontos 0,7 em 0,7 pontos http://cbs.wondershare.com/go.php?pid=5254&m=db Pergunta 5 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: As políticas, além de definirem os controles e contramedidas de segurança, são utilizadas para acompanhar as leis e regulamentações pertinentes aos negócios da organização. Quando falamos de uma política que defina de forma clara quais ações são ou não permitidas na utilização dos ativos de TI, dentro da organização ou fora dela, com ativos pertencentes a ela, estamos falando da: política de uso aceitável política de conscientização de segurança política de uso aceitável política de classificação de ativo política de proteção de ativo política de gerenciamento de ativo Resposta: alternativa b. Comentário: a política de uso aceitável ou Acceptable Use Policy (AUP) deve definir de forma clara quais ações são ou não permitidas na utilização dos ativos de TI. LT2, página 9. Pergunta 6 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Quando analisamos a estrutura de uma política de segurança da informação, verificamos a necessidade de quatro componentes principais. Qual das indicações abaixo não é um desses componentes? Plano de segurança Política Padrão Plano de segurança Procedimentos Diretrizes Resposta: alternativa c. Comentário: dos itens apresentados, plano de segurança não é um desses elementos, sendo que se trata de uma estratégia para reduzir os riscos e não um componente para a política de segurança. LT2, páginas 7 e 8. Pergunta 7 0,7 em 0,7 pontos 0,7 em 0,7 pontos 0,7 em 0,7 pontos http://cbs.wondershare.com/go.php?pid=5254&m=db Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Está sendo amplamente divulgado em meios de comunicação o termo hacker, que descreve o indivíduo mal-intencionado com conhecimento para invadir sistemas de computação sem a devida autorização. Dentre os conceitos existentes, existe o hacker conhecido como aspirante, com capacidade média de conhecimento e que pode evoluir. Como ele é chamado? Gray-hat White-hat Black-hat Gray-hat Blue-hat Pink-hat Resposta: alternativa c. Comentário: o gray-hat é o conhecido como aspirante, tem capacidade média e pode em algum momento se tornar um black-hat ou um white-hat. LT2, página 12. Pergunta 8 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: É reconhecida como um ponto fraco que permita a concretização da ameaça, isto é, que a ameaça tenha efeito sobre um ativo. Estamos nos referindo a: vulnerabilidade segurança integridade risco impacto vulnerabilidade Resposta: alternativa e. Comentário: a vulnerabilidade é reconhecida como o ponto mais fraco que permita que a ameaça possa ser concretizada, possa ter efeito sobre o ativo. Unidade I, página 10. Pergunta 9 Resposta Selecionada: e. Respostas: a. Quais são os três princípios de segurança da informação que devem ser mantidos? Disponibilidade, integridade e confidencialidade Ação, reação e repúdio 0,7 em 0,7 pontos 0,7 em 0,7 pontos http://cbs.wondershare.com/go.php?pid=5254&m=db Segunda-feira, 21 de Dezembro de 2020 14h27min17s GMT-03:00 b. c. d. e. Feedback da resposta: Risco, vulnerabilidade e ameaças Protocolo, rede e WAN Valor, segurança e acesso Disponibilidade, integridade e confidencialidade Resposta: alternativa e. Comentário: disponibilidade (a informação deve estar disponível a quem de direito), integridade (a informação deve estar íntegra na sua utilização) e confidencialidade (a informação só pode estar disponível para quem tiver direito de acesso). Unidade I, página 11. Pergunta 10 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Quando estamos calculando o SLA de uma operação, considerando o mês padrão de 30 dias e um tempo de parada permitido de 2 horas, teremos um percentual de disponibilidade de: 99,72% 98,96% 99,68% 99,72% 101,86% 97,87% Resposta: alternativa c. Comentário: Utilizando a formulapara calcular a disponibilidade, ou seja, Unidade I, página 14. ← OK 0,7 em 0,7 pontos javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_850725_1&course_id=_55281_1&nolaunch_after_review=true'); http://cbs.wondershare.com/go.php?pid=5254&m=db
Compartilhar