Buscar

REDES DE COMPUTADORES - GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO - ATIVIDADE 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO
Local atual 
Conteúdo
	Usuário
	IVAN HENRIQUE PACHIARI ALMEIDA BRAGA 
	Curso
	GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO GR1533211 - 202110.ead-29779291.06 
	Teste
	ATIVIDADE 2 (A2) 
	Iniciado
	24/03/21 16:48 
	Enviado
	24/03/21 17:28 
	Status
	Completada 
	Resultado da tentativa
	10 em 10 pontos   
	Tempo decorrido
	40 minutos 
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários 
· Pergunta 1 
1 em 1 pontos
	
	
	
	A TI da empresa ficou responsável por entregar um sistema de Controle de Ponto em 10/01/2020, este depende dos requisitos que serão coletados no RH, ou seja, Recursos Humanos. Diante de grande volume de trabalho, o departamento de RH pode ou não ter número de pessoas suficientes que possam fornecer as informações para o desenvolvimento do sistema. Dúvidas relacionadas ao fornecimento de informações mostram que, o departamento de RH pode não conceder informações necessárias em tempo hábil para o desenvolvimento e entrega do sistema. Em uma declaração de riscos deve constar, o evento de risco, causas e impactos nos objetivos. 
 
Assim, é correto afirmar que, a partir da situação apresentada o evento de risco é: 
  
	
	
	
	
		Resposta Selecionada: 
	
RH poderá ou não entregar a tempo os requisitos para o desenvolvimento do sistema. 
	Resposta Correta: 
	
RH poderá ou não entregar a tempo os requisitos para o desenvolvimento do sistema. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois é correto afirmar este evento de risco, pois devem ser apresentados os eventos de riscos que podem influenciar na data da entrega do projeto para que os gestores tomem decisões corretas, o que significa que o RH poderá ou não entregar a tempo os requisitos para o desenvolvimento do sistema. 
	
	
	
· Pergunta 2 
1 em 1 pontos
	
	
	
	Controle de Acesso é uma tarefa primordial para a Administração de Redes e Sistemas, deve estar bem definida na Política de Segurança de uma organização em relação à autenticação e à autorização dos recursos que devem ser entregues aos usuários. 
 
A partir do que foi apresentado, analise as afirmativas a seguir:
 
I. Autenticação relaciona-se à identificação apropriada dos usuários diante do sistema ou rede.
II. Geralmente, a autenticação está relacionada a algo que o usuário possua (senha, por exemplo) ou seja algo único.
III. A autorização é a seção do controle de acesso que possui restrições impostas a usuários autenticados e, porém podem ser aplicadas a usuários não autenticados.
IV. O Firewall pode ser conceituado como um mecanismo de controle de acesso de usuários.
 
Está correto o que se afirma em: 
	
	
	
	
		Resposta Selecionada: 
	
I, II e III, apenas. 
	Resposta Correta: 
	
I, II e III, apenas. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois a autenticação está diretamente relacionada à identificação correta dos usuários, através de senha única e, a autorização restringe usuários de acessar algo que não deveria estar disponível para o perfil de um determinado usuário, por exemplo. 
	
	
	
· Pergunta 3 
1 em 1 pontos
	
	
	
	A gerência de riscos faz a avaliação dos riscos da empresa, esta avaliação tem a finalidade de identificar ameaças e vulnerabilidades em seus ativos. Permite que sejam identificados riscos e que sejam determinadas ações para que o risco seja aceitável para a organização.
 
Esta avaliação de riscos deve ser: 
	
	
	
	
		Resposta Selecionada: 
	
quantitativa e qualitativa. 
	Resposta Correta: 
	
quantitativa e qualitativa. 
	Comentário da resposta: 
	Resposta correta. A avaliação deve ser feita de modo qualitativo, fazendo a qualificação dos riscos e quantitativo em relação a quantidade de riscos existentes. Dentro da avaliação de riscos são considerados o valor estratégico do processo, o nível de criticidade dos ativos, as ocorrências de eventos de segurança, o valor que existe no ativo para o processo e a probabilidade de que ocorram outros eventos. 
	
	
	
· Pergunta 4 
1 em 1 pontos
	
	
	
	O framework COBIT parte da premissa de que não se pode gerenciar o que não se mede. Assim, ele propõe uma série de objetivos de controle e seus respectivos indicadores de desempenho. Considera que a TI precisa entregar a informação que a empresa precisa para alcançar os seus objetivos de negócio. 
 
Dentre as principais características do COBIT relacionadas a seguir, assinale a alternativa que apresenta características dele.
  
I. Direcionado a controles. 
II. Foco em serviço. 
III. Foco em negócio. 
IV. Orientação em controles. 
V. Base em métricas. 
  
	
	
	
	
		Resposta Selecionada: 
	
I, III, IV, V.. 
	Resposta Correta: 
	
I, III, IV, V.. 
	Comentário da resposta: 
	Resposta correta. O COBIT é focado no negócio, preocupa-se com requisitos regulatórios, orientado a processos, direcionado por métricas e baseado em controles. Tem como objetivo principal a governança de TI, aplicando práticas de controle da informação, planejamento e monitoramento de resultados. 
	
	
	
· Pergunta 5 
1 em 1 pontos
	
	
	
	Gerência de riscos na segurança da informação utiliza vários tipos e recursos de segurança, entre eles o estabelecimento do contexto, a identificação, a análise, a avaliação, o tratamento e a comunicação dos riscos, bem como o monitoramento e análise crítica . 
 
De acordo com o assunto, assinale a alternativa correta de um recurso de segurança classificado como instrumento de controle de acesso lógico: 
	
	
	
	
		Resposta Selecionada: 
	
biometria. 
	Resposta Correta: 
	
biometria. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois a biometria é considerada um mecanismo de controle de acesso lógico, pois são utilizadas características próprias para o processo de autenticação, como por exemplo, leitor de impressão digital, reconhecimento facial e reconhecimento de voz 
	
	
	
· Pergunta 6 
1 em 1 pontos
	
	
	
	Segurança da Informação tem por finalidade atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade, Autenticidade e Conformidade. Dentre as consequências de uma falha em proteger esses aspectos podem ser incluídas perdas de transações de negócios, responsabilidade legal e perda de confiança da organização.
 
Diante dessa afirmação, assinale a alternativa que corresponde à disponibilidade. 
	
	
	
	
		Resposta Selecionada: 
	
as informações precisam ser acessadas e alteradas por qualquer pessoa a qualquer momento. 
  
  
	Resposta Correta: 
	
as informações precisam ser acessadas e alteradas por qualquer pessoa a qualquer momento.
 
  
	Comentário da resposta: 
	Resposta correta. Significa acessar aos sistemas sempre que precisar ou desejar e somente a manutenção e atualização de hardwares (servidores e redes) irão garantir isso. Consegue-se garantir de forma mais eficiente através da implantação de métodos de conservação de hardwares e eliminação de conflitos de software por meio de  priorização de programas compatíveis e, permanecer em funcionamento a rede para que seja possível utilizar a informação quando necessário. 
	
	
	
· Pergunta 7 
1 em 1 pontos
	
	
	
	Um tipo de ataque a uma aplicação Web com base na inclusão de código malicioso no servidor, neste exemplo, as requisições realizadas pelos usuários são respondidas utilizando dados não confiáveis. Dentre alguns exemplos de consequências desse tipo de ataque podem ocorrer: o direcionamento do usuário a um site malicioso; roubo da sessão de usuário, entre outros. 
 
Diante disso, assinale a alternativa correspondente à vulnerabilidade em questão. 
	
	
	
	
		Resposta Selecionada: 
	
Cross-Site Scripting. 
	Resposta Correta: 
	
Cross-Site Scripting. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois através deste tipo de ataque são injetados códigos em um campo de texto de uma página existente e, este será apresentado a outros usuários. Este script é utilizado para escapar de controles de acesso que utilizem uma política de mesmaorigem e são capazes de sequestrar os dados de acesso de usuários e administradores. 
	
	
	
· Pergunta 8 
1 em 1 pontos
	
	
	
	Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas , de modificações inadequadas e de falta de acesso quando solicitado nas organizações. 
Considere as alternativas abaixo e responda se são verdadeiras ou falsas.:
 
I. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado a confidencialidade.
II. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado a integridade.
III. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado à disponibilidade.
IV. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo atuar em medidas paliativas de não-conformidade, tratar a situação pós-não-conformidade, com plano de ação e com treinamentos. 
	
	
	
	
		Resposta Selecionada: 
	
I apenas 
	Resposta Correta: 
	
I apenas 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois o  ISACA define segurança da informação como algo que dá garantia que a informação será protegida da divulgação em relação a pessoas não autorizadas, de modificações que não sejam apropriadas e de que elas estarão disponíveis para as organizações. 
	
	
	
· Pergunta 9 
1 em 1 pontos
	
	
	
	A correta identificação dos ativos da organização é importante para elaborar a política de segurança da informação, assim como o plano de continuidade de negócios. Pois desta forma pode-se garantir que ocorra o correto controle e a redução de que possíveis ocorrências de quebras de disponibilidade, integridade e confidencialidade.
 
De acordo com o processo de identificar e classificar os ativos, analise as afirmativas a seguir.
 
I. Processos que caso interrompidos, ainda que não totalmente, torna impossível cumprir a missão da empresa, são classificados como ativos primários.
II. Softwares, Hardwares, recursos humanos são ativos de suporte.
III. Informações pessoais, relativos à arquitetura, tecnologia e métodos, são aqueles que combinados adequadamente, proporcionam o ambiente operacional seguro, na maneira em que são definidas nas leis nacionais referentes à privacidade, não devem receber uma classificação específica de ativo.
IV. Não devem ser incluídas como ativos, informações pessoais e profissionais do modo como são definidas nas leis nacionais sobre privacidade.
 
Está correto o que se afirma em: 
	
	
	
	
		Resposta Selecionada: 
	
I e II, apenas. 
	Resposta Correta: 
	
I e II, apenas. 
	Comentário da resposta: 
	Resposta correta. A alternativa está correta, pois processos que caso sejam interrompidos, mesmo que parcialmente são classificados como ativos primários, assim como hardwares, softwares  e recursos humanos são ativos de suporte. A partir disso, é possível garantir que ocorra o controle correto e a redução de possíveis ocorrências de quebras de disponibilidade, integridade e confidencialidade. 
	
	
	
· Pergunta 10 
1 em 1 pontos
	
	
	
	O malware, programa criado com o intuito de executar ações que causem danos e atividades maliciosas em um computador é capaz de propagar-se sozinho, agindo sobre vulnerabilidades ou falhas existentes na configuração de programas instalados e, que pode ser controlado por acesso remoto pelo hacker é denominado:
 
Assinale a alternativa correta. 
	
	
	
	
		Resposta Selecionada: 
	
Spyware 
	Resposta Correta: 
	
Spyware 
	Comentário da resposta: 
	Resposta correta. O spyware, considerado um programa espião, coleta informações sobre hábitos online, histórico de navegação ou números de cartão de crédito e demais senhas de acessos, geralmente usa a internet para passar estas informações a terceiros sem que o usuário saiba. 
	
	
	
Terça-feira, 30 de Março de 2021 22h10min27s BRT

Continue navegando