Buscar

Avaliação Online 1_ G FEV SASI 5 - Segurança e Auditoria de Sistemas de Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 9 páginas

Prévia do material em texto

02/04/2021 Avaliação Online 1: G.FEV.SASI.5 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/11081/quizzes/23488?module_item_id=232017 1/9
Avaliação Online 1
Entrega 5 abr em 23:59 Pontos 15 Perguntas 10
Disponível 30 mar em 0:00 - 5 abr em 23:59 7 dias
Limite de tempo 120 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 47 minutos 9 de 15
 As respostas corretas estarão disponíveis em 6 abr em 0:00.
Pontuação desta tentativa: 9 de 15
Enviado 2 abr em 17:06
Esta tentativa levou 47 minutos.
Leia com atenção as orientações abaixo antes de iniciar esta prova:
Serão permitidas duas tentativas para realizar esta avaliação, prevalecendo a maior nota.
Programe-se para realizar suas avaliações com tranquilidade, pois você terá 120 minutos
cronometrados (por tentativa) para conclusão e envio das respostas.
Ao iniciar a avaliação o cronômetro não para, independentemente da plataforma estar aberta ou
não;
Durante a realização da prova:
Será exibido uma questão por vez, podendo “Avançar” ou “Voltar” quando necessário dentro
do período da tentativa;
A tentativa somente será contabilizada após clicar no botão “Enviar”.
Fazer o teste novamente
0 / 1,5 ptsPergunta 1IncorretaIncorreta
Além da criação de documentos relacionados com a Segurança da
Informação, como todo o conjunto de políticas de segurança de uma
organização, três pontos são necessários para que as políticas ali
definidas possuam eficiência e eficácia ao longo do tempo. Tendo em
vista essa realidade, considere as seguintes asserções:
 
I) Apoio explícito do nível executivo da organização.
Preferencialmente, a política principal deve ser assinada pelo
presidente da organização. Assim, será visível a todos que a política
de segurança é uma decisão estratégica e possui visibilidade da alta
https://newtonpaiva.instructure.com/courses/11081/quizzes/23488/history?version=1
https://newtonpaiva.instructure.com/courses/11081/quizzes/23488/take?user_id=14567
02/04/2021 Avaliação Online 1: G.FEV.SASI.5 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/11081/quizzes/23488?module_item_id=232017 2/9
direção da organização.
II) O que for escrito na política e nos demais regulamentos deve
exprimir a verdade e os valores da cultura da organização.
III) Ser passível de implementação e de execução pelos usuários.
Deve-se especificar requisitos que não podem ser implementados ou
são impossíveis de serem cumpridos pelos usuários.
São corretas apenas as asserções:
 I e II. 
 Apenas a I. 
 I, II e III. 
 I e III. 
 II e III. 
0 / 1,5 ptsPergunta 2IncorretaIncorreta
A Segurança da Informação é um processo que protege a informação
de ameaças a sua integridade, disponibilidade e confidencialidade.
Ainda pode ser definida como uma área do conhecimento dedicada à
proteção de ativos da informação contra acessos não autorizados,
alterações indevidas ou sua indisponibilidade. Além disso, existem
conceitos-chave que estruturam sua definição.
 
Quais são os conceitos-chave da Segurança da Informação?
 
Integridade, Disponibilidade, Confidencialidade, Lealdade e
Autenticidade.
 
Intensidade, Disponibilidade, Confidencialidade, Legalidade e
Autenticidade.
 
Integridade, Disponibilidade, Complexidade, Legalidade e
Autenticidade.
02/04/2021 Avaliação Online 1: G.FEV.SASI.5 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/11081/quizzes/23488?module_item_id=232017 3/9
 
Integridade, Disponibilidade, Confidencialidade, Legalidade e
Autenticidade.
 
Integridade, Disponibilidade, Complexidade, Sanidade e Autenticidade. 
1,5 / 1,5 ptsPergunta 3
A política de segurança descreve a filosofia e as regras básicas para o
uso do recurso informacional. Tudo isso independente do ambiente,
seja ele convencional ou de tecnologia. Com a existência da política,
fica explícito o que cada pessoa da organização deve cumprir no que
se refere à proteção da informação. Além de um documento principal,
a política de segurança da informação pode ser também documentada
por meio de uma série de documentos adicionais.
 
Das alternativas abaixo, qual dos itens não possui tema relacionado à
documentação da política de Segurança da Informação?
 Os documentos definem obrigações, responsabilidade e autoridade. 
 
Os documentos determinam em quais posições hierárquicas os
analistas de segurança atuarão em uma organização.
 Os documentos devem declarar e clarificar regras da organização. 
 
Os documentos possibilitam o uso da política em questões legais,
como em contratos.
 Os documentos devem formalizar os processos e os procedimentos. 
Conforme visto na unidade 1 do livro Segurança e Auditoria dos
Sistemas de Informação, tópico 2, os documentos que compõe
a política de Segurança da Informação não definem a
segregação dos analistas de segurança em nenhuma escala
hierárquica, pois devem atuar em prol de toda a organização.
02/04/2021 Avaliação Online 1: G.FEV.SASI.5 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/11081/quizzes/23488?module_item_id=232017 4/9
1,5 / 1,5 ptsPergunta 4
No que compete à Segurança da Informação, executivos e
proprietários necessitam ter em mente que a proteção da informação
produzida nas organizações é crucial. Não necessariamente precisam
ser especialistas em Segurança da Informação, mas ao menos
conhecedores de aspectos básicos que envolvam esse tema.
Considere os seguintes aspectos:
I) É um assunto relacionado à tecnologia da tecnologia apenas.
 II) Proteger a informação é uma decisão empresarial, porque seu
intuito é proteger o negócio da organização como um todo.
 III) O gasto com a Segurança da Informação deve fazer parte do
negócio da organização.
 IV) As ações de segurança não podem estar alinhadas ao negócio da
organização.
Quais dessas asserções são verdadeiras?
 II e III. 
 I e IV. 
 I e II. 
 III e IV. 
 II e IV. 
Conforme visto na unidade 1 do livro Segurança e Auditoria dos
Sistemas de Informação, tópico 1, são verdadeiras a asserção II
e a asserção III.
 
1,5 / 1,5 ptsPergunta 5
O ataque DoS deriva do inglês “Denial of Service”. Esse tipo de
incidente de segurança leva ao impedimento de acesso aos usuários
que possuem permissão de acesso a um determinado sistema ou
serviço provido por um sistema. É um tipo de atividade que faz com
que um computador, mais especificamente servidores, execute uma
02/04/2021 Avaliação Online 1: G.FEV.SASI.5 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/11081/quizzes/23488?module_item_id=232017 5/9
tarefa simples excessivas vezes. O DoS ocorre, comumente, de duas
maneiras. Uma delas utiliza falhas em software para comprometer a
execução de servidores remotos. É possível neutralizar esse tipo de
ataque atualizando correções disponibilizadas pelo fabricante do
sistema e o mantendo sempre atualizado.
 
A maneira descrita do ataque DoS é conhecida por:
 Ataque booleano. 
 Ataque de inundação. 
 Ataque lógico. 
 Ataque de CPU. 
 Ataque primário. 
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 2.1, um ataque DoS que utiliza
falhas em software é um ataque lógico.
1,5 / 1,5 ptsPergunta 6
Os ativos de uma organização são os principais alvos de atacantes
cibernéticos. Buscam por vezes benefícios para si próprios,
organizações concorrentes ou apenas prejudicar tais organizações por
diversão. Mesmo que até um lápis possua um valor, os ativos que são
alvos claros são aqueles que possuem um valor monetário substancial.
 Sejam os seguintes exemplos de ativos:
 
I. Mobília de escritório
 II. TI e infraestrutura de rede
 III. Propriedade Intelectual
 IV. Finanças e dados financeiros
 V. Disponibilidade e produtividade de serviços
 
Qual a opção que lista somente ativos com valor monetário
substancial?
 II, III, IV e V 
02/04/2021Avaliação Online 1: G.FEV.SASI.5 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/11081/quizzes/23488?module_item_id=232017 6/9
 I, II e III 
 I, IV e V 
 I e IV 
 I, III, IV e V 
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 1, Mobília de escritório não
consta como um ativo de valor monetário substancial alvo de
ataques cibernéticos.
1,5 / 1,5 ptsPergunta 7
A introdução da tecnologia da informação e da própria Internet trouxe
benefícios para todos, tanto para indivíduos quanto para organizações.
Além dos benefícios, entretanto, também forneceu meios para que
pessoas de má índole utilizassem a tecnologia para fins nocivos.
Pessoas desse tipo são conhecidos como piratas virtuais, pois usam
seus conhecimentos para violar redes ou sistemas. Sua alcunha veio
de um termo em inglês que significa “quebra”. 
 Como são conhecidos esses piratas virtuais?
 Crackers. 
 Drones. 
 Hackers. 
 Analistas de segurança. 
 Geeks. 
Segundo o livro de Segurança e Auditoria dos Sistemas de
Informação, na unidade 2, tópico 1, o termo utilizado para
designar piratas virtuais é cracker.
02/04/2021 Avaliação Online 1: G.FEV.SASI.5 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/11081/quizzes/23488?module_item_id=232017 7/9
0 / 1,5 ptsPergunta 8IncorretaIncorreta
Todo e qualquer dispositivo de segurança, incluindo controles de
acesso, está sujeito a ameaças que tenham por objetivo superá-lo ou
eliminá-lo para a obtenção de recursos protegidos. Uma dessas
ameaças é por meio da exploração de falhas de programação em
aplicativos, conhecida como estouro de memória. Outra ameaça
consiste na instalação de software malicioso por atacantes, de maneira
que possam obter controle sobre os sistemas.
 
De acordo com o texto, quais ameaças foram exemplificadas?
 Explorar falhas em aplicativos / explorar hardware e software. 
 Reutilizar ou descartar mídia / acesso físico. 
 Explorar hardware e software / contornar a segurança. 
 Interceptação eletrônica / acessar redes. 
 Interceptação por observação / acessar redes. 
0 / 1,5 ptsPergunta 9IncorretaIncorreta
Uma organização requer controles de acesso para estabelecer quem
são os usuários dos sistemas (sejam pessoas ou ainda outros
sistemas), o que eles podem fazer e quais operações podem ser
executadas nesses sistemas. Faz parte do rol de sistemas de controle
de acesso uma gama de tecnologias, que vão desde o uso de senhas,
tokens, biometria e certificados. A criação de controles de acesso
possui duas etapas. Nessas etapas, existem processos que criam
efetivamente os controles.
 
Das opções abaixo, qual mostra corretamente uma etapa com seus
respectivos processos?
 
Definição da política: identificação, autenticação e responsabilização. 
 Imposição da política: autorização e autenticação. 
02/04/2021 Avaliação Online 1: G.FEV.SASI.5 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/11081/quizzes/23488?module_item_id=232017 8/9
 Definição da política: autorização e identificação. 
 
Imposição da política: identificação, autenticação e responsabilização. 
 Imposição da política: identificação, autenticação e autorização. 
1,5 / 1,5 ptsPergunta 10
Políticas de controle de acesso são conjuntos de regras que concedem
permissão a um determinado grupo de usuários para realizarem um
conjunto de ações sobre determinados recursos. Se os usuários não
obtiverem permissão, não terão acesso ao recurso de sistema
demandado. Você pode utilizar políticas de controle de acesso para
minimizar e gerenciar os riscos de segurança. Para estabelecer uma
política de segurança, é necessário compreender quatro elementos:
 
I. Usuários: utilizadores do sistema.
 II. Recursos: atividades que usuários, com a devida permissão, podem
realizar sobre os recursos.
 III. Ações: objetos do sistema que são protegidos e só podem ser
acessados por sujeitos com permissão de acesso.
 IV. Relacionamentos: condições opcionais que existem entre usuários
e recursos. Por exemplo, um usuário autorizado pode realizar leitura,
escrita ou execução de um recurso.
 
Das descrições dos elementos apresentadas, quais delas efetivamente
estão corretas?
 II e IV. 
 II, III e IV. 
 I, II e III. 
 I, III e IV. 
 I e IV. 
02/04/2021 Avaliação Online 1: G.FEV.SASI.5 - Segurança e Auditoria de Sistemas de Informação
https://newtonpaiva.instructure.com/courses/11081/quizzes/23488?module_item_id=232017 9/9
Segundo o livro Segurança e Auditoria dos Sistemas de
Informação, unidade 3, tópico 1.2, você pode perceber que a
descrição dos elementos Recursos e Ações estão invertidas.
Pontuação do teste: 9 de 15

Outros materiais