Buscar

Quest 2

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Curso	Gerenciamento da Segurança da Informação
Teste	Questionário - Unidade II
Iniciado	17/12/20 08:31
Enviado	17/12/20 08:36
Status	Completada
Resultado da tentativa	1,5 em 1,5 pontos 
Tempo decorrido	5 minutos
Resultados exibidos	Todas as respostas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
0,15 em 0,15 pontos
Correta	
Quando consideramos as vulnerabilidades em qualquer sistema de informações, pode-se afirmar, por diversas características, que o elo mais fraco é:
Respostas:	
a. 
A tecnologia
b. 
Os processos
Corretac. 
O usuário
d. 
Os fornecedores
e. 
Os clientes da empresa
Feedback da resposta:	
Resposta: alternativa C
Comentário: O elo mais fraco é o usuário. O erro humano deve ser encarado como um risco de grande importância e uma grande ameaça em qualquer organização.
Pergunta 2
0,15 em 0,15 pontos
Correta	
Ao analisar a estrutura de uma política de segurança da informação, verificaremos a necessidade de alguns componentes principais. Dentre esses, qual das alternativas abaixo, representa procedimentos?
Respostas:	
a. 
Sucinta declaração formal para que os responsáveis da organização definam, de forma clara, o curso das ações da direção
b. 
Identificações formais detalhadas para hardware e software que estabelecem o que pode ser utilizado
c. 
Identificação do curso da ação
Corretad. 
Formalização de como devem se guiar as políticas e padrões estabelecidos
e. 
Designação de responsáveis pela segurança
Feedback da resposta:	
Resposta: alternativa D
Comentário: A alternativa correta é a D. As demais correspondem a: A – política, B – padrão, C – diretrizes e E – não tem relação com a pergunta.
Pergunta 3
0,15 em 0,15 pontos
Correta	
As políticas, além de definir os controles e contramedidas de segurança, são utilizadas para acompanhar as leis e regulamentações pertinentes aos negócios da organização. A política deve garantir que todo pessoal envolvido nas operações esteja consciente da relevância da segurança da informação. A política que define os comportamentos esperados é conhecida como:
Respostas:	
a. 
Política de uso aceitável
Corretab. 
Política de conscientização de segurança
c. 
Política de classificação de ativo
d. 
Política de proteção de ativo
e. 
Política de gerenciamento de ativo
Feedback da resposta:	
Resposta: alternativa B
Comentário: A resposta correta é a B.É nesta política que a organização pode estabelecer os comportamentos que deseja de sua equipe por intermédio da conscientização de todos dentro da organização.
Pergunta 4
0,15 em 0,15 pontos
Correta	
A classificação de dados deve identificar, de forma clara e consistente, como deverão ser tratados os dados da organização dentro de vários momentos do ciclo de vida da informação. Qual das alternativas abaixo corresponde à classificação de dados confidenciais?
Respostas:	
a. 
Dados que identificam pessoas e precisam ser mantidos dentro da organização para a continuidade de suas operações; esses dados devem possuir controles de preservação adequados
b. 
São informações compartilhadas internamente na organização, que podem ser ou não confidenciais, mas devem ser preservadas principalmente por influenciarem na performance das operações da empresa
c. 
São informações que estão disponíveis de forma a qualquer um ter acesso, são compartilhados com o público em geral e demandam menor preocupação com relação à privacidade, já que podem e, muitas vezes, devem ser amplamente divulgadas
d. 
Qualquer dado dentro da empresa
Corretae. 
Possuem prioridades dentro da organização, fazem parte de sua operação e são sensíveis a ela; podem ser de propriedade intelectual, banco de dados com informações de clientes, preços de produtos ou informações de fabricação de produtos, patentes de inovações tecnológicas etc
Feedback da resposta:	
Resposta: alternativa E
Comentário: A alternativa correta é a E, pois a alternativa A corresponde a dados provados, a alternativa B são dados de uso interno, a alternativa C são dados considerados de domínio público, e a alternativa D não tem classificação específica.
Pergunta 5
0,15 em 0,15 pontos
Correta	
Na comunidade da computação, alguns termos podem descrever um programador ou especialista técnico que tem grande conhecimento, tem capacidade de percepção de vulnerabilidades e explora sistemas computacionais. O profissional de segurança da informação ou administrador de redes de comunicação que faz uso de diversas ferramentas de teste de penetração com o objetivo direto de descobrir vulnerabilidades nos sistemas avaliados e corrigir essas vulnerabilidades. Como esse indivíduo é conhecido?
Respostas:	
a. 
Black-hat
b. 
Gray-hat
Corretac. 
White-hat
d. 
Cracker
e. 
Cracker-blue
Feedback da resposta:	
Resposta: alternativa C
Comentário: A alternativa correta é a C. White-hat, também conhecido como hacker ético, é o especialista que trabalha ajudando as empresas na prevenção.
Pergunta 6
0,15 em 0,15 pontos
Correta	
Dentre as ferramentas de ataques que indivíduos mal intencionados podem usar para atacar uma empresa, existe uma que permanece capturando o tráfego de uma rede na busca de informações valiosas. Essa ferramenta é conhecida como:
Respostas:	
Corretaa. 
Farejador
b. 
Discador
c. 
Varredura de porta
d. 
Scanner
e. 
Keylogger
Feedback da resposta:	
Resposta: alternativa a
Comentário: Farejadores são programas que permanecem capturando o tráfego de uma rede quando este atravessa pontos específicos e monitorados pelos atacantes na busca de informações valiosas.
Pergunta 7
0,15 em 0,15 pontos
Correta	
Dentre as atividades que podem causar uma brecha de segurança, temos alguns ataques conhecidos. Dos relacionados abaixo, qual não é um ataque?
Respostas:	
a. 
Negação de serviço
Corretab. 
Vírus
c. 
Negação de serviço distribuído
d. 
Espionagem telefônica
e. 
Uso de uma porta dos fundos para acessar recursos
Feedback da resposta:	
Resposta: alternativa B
Comentário: O vírus é um código malicioso, e não exatamente um ataque; é conhecido um programa de infecção. Os demais são ataques.
Pergunta 8
0,15 em 0,15 pontos
Correta	
Os controles de acesso são divididos em algumas partes. Dentre essas, qual das relacionadas abaixo não contempla essa divisão?
Respostas:	
a. 
Autorização
Corretab. 
Entrada
c. 
Identificação
d. 
Autenticação
e. 
Responsabilização
Feedback da resposta:	
Resposta: alternativa B
Comentário: Entrada é uma identificação fora das 4 partes do controle de acesso, sendo a autorização quem está autorizado a acessar o quê; a identificação é o meio que será utilizado para identificar o usuário; a autenticação é a verificação da identidade e a responsabilização é a rastreabilidade.
Pergunta 9
0,15 em 0,15 pontos
Correta	
Várias são as ameaças ao controle de acesso; ao longo do tempo, existem evoluções dessas ameaças. O comprometimento do controle de acesso pode ocorrer de várias formas, menos:
Respostas:	
Corretaa. 
Acesso extrassensorial
b. 
Acesso físico
c. 
Interceptação por observação
d. 
Exploração de hardware e software
e. 
Acesso a redes
Feedback da resposta:	
Resposta: alternativa a
Comentário: O acesso extrassensorial nada tem a ver com possibilidade de comprometimento do controle de acesso.
Pergunta 10
0,15 em 0,15 pontos
Correta	
Dentro de uma organização, inúmeros são os objetivos que podem agregar valor à empresa. Das alternativas abaixo, qual objetivo não agrega valor à empresa?
Respostas:	
a. 
Manutenção da privacidade
b. 
Integridade da informação
c. 
Autorização de acesso à informação
d. 
Controle de acesso a sistemas
Corretae. 
Indisponibilidade de sistemas
Feedback da resposta:	
Resposta: alternativa E
Comentário: Certamente a indisponibilidade de sistemas não agrega valor à empresa: pelo
contrário, é fator de perda de rendimento na operação.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais