Logo Passei Direto
Buscar

Gerenciamento da Segurança da Informação questionario 1

User badge image
LUCAS CHEREZ

em

Ferramentas de estudo

Questões resolvidas

Dentre as análises necessárias para se prover um projeto de segurança da informação está a identificação de variáveis como riscos, ameaças e vulnerabilidades.
Indique, nas alternativas abaixo, o que podemos considerar como ameaça:
Parte fraca da estrutura, que pode ser violada
Redução do faturamento por ocorrência de vazamento de dados
Terremoto, incêndio ou enchente
Informação não acessível para execução da operação
Criptografia de dados

Um ponto fraco que permita que possam ocorrer incidentes de segurança, se forem explorados.
De que estamos falando?
Riscos
Ameaças
Incidentes
Vulnerabilidades
Impacto

Em segurança da informação, devemos satisfazer três princípios fundamentais.
Quais são eles?
Proteção, prevenção e guarda
Disponibilidade, integridade e confidencialidade
Criptografar dados, fazer backup e restauração de dados
Criptografar, prevenir e guardar
Manter a integridade, criptografar para transportar e criptografar para guardar

Ao nos preocuparmos que as informações não sejam alteradas por pessoas não autorizadas.
Estamos mantendo qual princípio fundamental de segurança da informação?
Disponibilidade
Prevenção
Confidencialidade
Clareza
Integridade

Ao preservarmos a disponibilidade das informações, várias são as ações possíveis.
Dentre essas, existem as medidas de tempo de disponibilidade, como, por exemplo, ao identificarmos a razão da quantidade de tempo que um aplicativo, sistema ou os dados ficam disponíveis (uptime do inglês). Estamos falando de:
Tempo de paralisação
Disponibilidade
Tempo de utilização
Tempo médio para falhas
Tempo médio para reparos

Dentro dos domínios de uma infraestrutura típica de TI, o domínio, que é a forma com que a maioria dos usuários se conecta à infraestrutura de TI da organização, pode ser um desktop, um laptop ou mesmo dispositivos móveis de menor tamanho, mas que possuem grande capacidade de atuação dentro da estrutura de TI.
Qual é este domínio?
Domínio da estação de trabalho
Domínio do usuário
Domínio da LAN
Domínio da LAN para WAN
Domínio da WAN

Em sua maioria, as empresas de telecomunicações oferecem acordos de nível de serviço (SLA – Service Level Agreements) aos seus clientes.
Se, em um cálculo de SLA, em um mês de 30 dias, tivermos 30 minutos de paralização, qual será o SLA oferecido?
99,83%
99,93%
99,53%
99,63%
99,73%

No domínio da LAN para WAN, quando temos o envio de um pacote, que pode ser TCP ou UDP, sabemos qual é o número da porta, já que esta vem claramente identificada no cabeçalho do pacote; isso, por si só, identifica o tipo de pacote.
Qual é a porta com essa característica?
Porta 20
Porta 80
Porta 69
Porta 23
Porta 22

Na análise de riscos, ameaças e vulnerabilidades do domínio do acesso remoto, entende-se como estratégia de redução de riscos para múltiplas tentativas de acesso e ataques a controle de acesso:
Estabelecer uma política clara de ID de usuário
Utilizar segurança de primeiro nível
Criptografar dados que sejam sensíveis ao negócio
Ação de contramedidas de segurança no domínio
Implantar sistema de bloqueio automático para novas tentativas de acesso com falhas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Dentre as análises necessárias para se prover um projeto de segurança da informação está a identificação de variáveis como riscos, ameaças e vulnerabilidades.
Indique, nas alternativas abaixo, o que podemos considerar como ameaça:
Parte fraca da estrutura, que pode ser violada
Redução do faturamento por ocorrência de vazamento de dados
Terremoto, incêndio ou enchente
Informação não acessível para execução da operação
Criptografia de dados

Um ponto fraco que permita que possam ocorrer incidentes de segurança, se forem explorados.
De que estamos falando?
Riscos
Ameaças
Incidentes
Vulnerabilidades
Impacto

Em segurança da informação, devemos satisfazer três princípios fundamentais.
Quais são eles?
Proteção, prevenção e guarda
Disponibilidade, integridade e confidencialidade
Criptografar dados, fazer backup e restauração de dados
Criptografar, prevenir e guardar
Manter a integridade, criptografar para transportar e criptografar para guardar

Ao nos preocuparmos que as informações não sejam alteradas por pessoas não autorizadas.
Estamos mantendo qual princípio fundamental de segurança da informação?
Disponibilidade
Prevenção
Confidencialidade
Clareza
Integridade

Ao preservarmos a disponibilidade das informações, várias são as ações possíveis.
Dentre essas, existem as medidas de tempo de disponibilidade, como, por exemplo, ao identificarmos a razão da quantidade de tempo que um aplicativo, sistema ou os dados ficam disponíveis (uptime do inglês). Estamos falando de:
Tempo de paralisação
Disponibilidade
Tempo de utilização
Tempo médio para falhas
Tempo médio para reparos

Dentro dos domínios de uma infraestrutura típica de TI, o domínio, que é a forma com que a maioria dos usuários se conecta à infraestrutura de TI da organização, pode ser um desktop, um laptop ou mesmo dispositivos móveis de menor tamanho, mas que possuem grande capacidade de atuação dentro da estrutura de TI.
Qual é este domínio?
Domínio da estação de trabalho
Domínio do usuário
Domínio da LAN
Domínio da LAN para WAN
Domínio da WAN

Em sua maioria, as empresas de telecomunicações oferecem acordos de nível de serviço (SLA – Service Level Agreements) aos seus clientes.
Se, em um cálculo de SLA, em um mês de 30 dias, tivermos 30 minutos de paralização, qual será o SLA oferecido?
99,83%
99,93%
99,53%
99,63%
99,73%

No domínio da LAN para WAN, quando temos o envio de um pacote, que pode ser TCP ou UDP, sabemos qual é o número da porta, já que esta vem claramente identificada no cabeçalho do pacote; isso, por si só, identifica o tipo de pacote.
Qual é a porta com essa característica?
Porta 20
Porta 80
Porta 69
Porta 23
Porta 22

Na análise de riscos, ameaças e vulnerabilidades do domínio do acesso remoto, entende-se como estratégia de redução de riscos para múltiplas tentativas de acesso e ataques a controle de acesso:
Estabelecer uma política clara de ID de usuário
Utilizar segurança de primeiro nível
Criptografar dados que sejam sensíveis ao negócio
Ação de contramedidas de segurança no domínio
Implantar sistema de bloqueio automático para novas tentativas de acesso com falhas

Prévia do material em texto

27/06/2021 Revisar envio do teste: Questionário - Unidade I – 14193...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65933082_1&course_id=_55281_1&content_id=_850727_1&return_… 1/6
 
Revisar envio do teste: Questionário - Unidade I
Gerenciamento da Segurança da Informação 14193-40-ED11374_06_02-202131 Unidade I
Usuário Lucas Cherez Gimenez Junior
Curso Gerenciamento da Segurança da Informação
Teste Questionário - Unidade I
Iniciado 27/06/21 20:48
Enviado 27/06/21 21:10
Status Completada
Resultado da tentativa 1,5 em 1,5 pontos  
Tempo decorrido 21 minutos
Resultados exibidos Todas as respostas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Dentre as análises necessárias para se prover um projeto de segurança da
informação está a identificação de variáveis como riscos, ameaças e
vulnerabilidades. Indique, nas alternativas abaixo, o que podemos considerar como
ameaça:
Parte fraca da estrutura, que pode ser violada
Redução do faturamento por ocorrência de vazamento de dados.
Terremoto, incêndio ou enchente
Informação não acessível para execução da operação
Criptografia de dados
Resposta: alternativa C
Comentário: Dentre as ameaças possíveis estão as ameaças
ambientais, aquelas que exploram vulnerabilidades da infraestrutura.
Terremotos, incêndios ou enchentes são consideradas ameaças
ambientais.
Pergunta 2
Respostas: a. 
b. 
Um ponto fraco que permita que possam ocorrer incidentes de segurança, se
forem explorados. De que estamos falando?
Riscos
Ameaças
PÓS EAD COMUNIDADES BIBLIOTECAS Mural do AlunoCONTEÚDOS ACADÊMICOS
0,15 em 0,15 pontos
0,15 em 0,15 pontos
Lucas Junior
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_55281_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_55281_1&content_id=_850721_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_66_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_69_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_67_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_68_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_70_1
https://ava.ead.unip.br/webapps/login/?action=logout
27/06/2021 Revisar envio do teste: Questionário - Unidade I – 14193...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65933082_1&course_id=_55281_1&content_id=_850727_1&return_… 2/6
c. 
d. 
e. 
Feedback
da
resposta:
Incidentes
Vulnerabilidades
Impacto
Resposta: alternativa D
Comentário: Uma vulnerabilidade é reconhecida como um ponto fraco
que permita que a ameaça possa ser concretizada, isto é, possa ter
efeito sobre um ativo.
Pergunta 3
Respostas: a. 
b. 
c. 
d. 
e.
Feedback
da
resposta:
Em segurança da informação, devemos satisfazer três princípios fundamentais.
Quais são eles?
Proteção, prevenção e guarda
Disponibilidade, integridade e confidencialidade
Criptografar dados, fazer backup e restauração de dados
Criptografar, prevenir e guardar
Manter a integridade, criptografar para transportar e criptografar para
guardar
Resposta: alternativa B
Comentário: Os três princípios fundamentais da segurança da
informação são disponibilidade, integridade e confidencialidade,
também conhecidos como CID.
Pergunta 4
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
Ao nos preocuparmos que as informações não sejam alteradas por pessoas não
autorizadas, estamos mantendo qual princípio fundamental de segurança da
informação?
Disponibilidade
Prevenção
Confidencialidade
Clareza
Integridade
Resposta: alternativa E
0,15 em 0,15 pontos
0,15 em 0,15 pontos
27/06/2021 Revisar envio do teste: Questionário - Unidade I – 14193...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65933082_1&course_id=_55281_1&content_id=_850727_1&return_… 3/6
da
resposta:
Comentário: Este é o conceito da integridade, ou seja, somente
pessoas ou usuários autorizados podem alterar informações.
Pergunta 5
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Ao preservarmos a disponibilidade das informações, várias são as ações
possíveis. Dentre essas, existem as medidas de tempo de disponibilidade, como,
por exemplo, ao identificarmos a razão da quantidade de tempo que um aplicativo,
sistema ou os dados ficam disponíveis (uptime do inglês).
Estamos falando de:
Tempo de paralisação
Disponibilidade
Tempo de utilização
Tempo médio para falhas
Tempo médio para reparos
Resposta: alternativa C
Comentário: O tempo de utilização é a razão da quantidade de tempo
que um aplicativo, sistema ou dados ficam disponíveis. O tempo de
utilização (ou uptime, do inglês) é medido na unidade de tempo
segundos, minutos ou horas – isso dentro de um determinado mês.
Pergunta 6
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Dentro dos domínios de uma infraestrutura típica de TI, o domínio, que é a forma
com que a maioria dos usuários se conecta à infraestrutura de TI da organização,
pode ser um desktop, um laptop ou mesmo dispositivos móveis de menor
tamanho, mas que possuem grande capacidade de atuação dentro da estrutura de
TI. Qual é este domínio?
Domínio da estação de trabalho
Domínio do usuário
Domínio da LAN
Domínio da LAN para WAN
Domínio da WAN
Resposta: alternativa A
Comentário: Este é o domínio com que a maioria dos usuários se
conecta à infraestrutura de TI da organização, que pode ser por meio de
0,15 em 0,15 pontos
0,15 em 0,15 pontos
27/06/2021 Revisar envio do teste: Questionário - Unidade I – 14193...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65933082_1&course_id=_55281_1&content_id=_850727_1&return_… 4/6
um desktop, laptop ou mesmo dispositivos móveis de menor tamanho,
mas que possuem grande capacidade de atuação dentro da estrutura
de TI.
Pergunta 7
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Em sua maioria, as empresas de telecomunicações oferecem acordos de nível de
serviço (SLA – Service Level Agreements) aos seus clientes. O SLA é um contrato
que garante disponibilidade mínima mensal de determinado serviço em rede
remota (WAN) ou em links de acesso à internet. Essa disponibilidade indica um
compromisso de nível de serviço de tempo de utilização mensal. Provedores desse
tipo de serviço normalmente oferecem SLA que variam de 99,5% a 99,9% de
disponibilidade. Se, em um cálculo de SLA, em um mês de 30 dias, tivermos 30
minutos de paralização, qual será o SLA oferecido?
99,83%
99,93%
99,53%
99,63%
99,73%
Resposta: alternativa B
Comentário: A alternativa B está correta de acordo com o
cálculo.
Pergunta 8
Respostas: a.
b.
Ao considerarmos os riscos, vulnerabilidades e ameaças normalmente
encontrados no domínio da WAN (internet), qual a estratégia mais usual para
redução dos riscos se tivermos a condição de envio da maior parte do tráfego da
internet em texto claro?
É necessária a utilização de filtros em �rewall de borda e interfaces de
WAN; isso se faz necessário para impedir mensagens STN TCP (ping);
em paralelo, deve-se alarmar o provedor de internet, conhecido como
ISP, para que este passe a ativar seus filtros nas interfaces WAN de
forma apropriada
0,15 em 0,15 pontos
0,15 em 0,15 pontos
27/06/2021 Revisar envio do teste: Questionário - Unidade I – 14193...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65933082_1&course_id=_55281_1&content_id=_850727_1&return_… 5/6
c.
d.
e.
Feedback
da
resposta:
Deve-se proibir a utilização da internet em comunicações privadas que
não utilizem criptografia e túneis de VPN; caso exista um padrão de
classificação de informações, deve-se seguir exatamente as políticas e
diretrizes estipuladas nesta política.
As transmissões de dados IP devem ser encriptadas e transferidas em
VPN; deve-se fazer uma cópia desegurança de dados em ambientes
externos e lembrar de realizar os procedimentos de recuperação de
dados (testes)
Deve-se verificar o padrão de classificação de dados para que se
realize o tratamento apropriado desses dados; também com relação ao
uso de aplicativos TCP/IP, não se deve utilizar aplicativos TCP/IP para
dados confidenciais que não sejam encriptados, de forma apropriada;
é desejável a criação de uma VLAN para o gerenciamento de rede e
isolamento do tráfego TFTP e SNMP usado em gerenciamentos de
redes de ativação
Realizar varredura de todos os anexos de e-mail com sistemas de
verificação adequados em busca de vírus ou software maliciosos no
domínio da LAN para WAN e instituir a quarentena para anexos de
arquivos desconhecidos até que nova análise de segurança seja
realizada
Resposta: alternativa B
Comentário: A resposta correta é a alternativa B; a alternativa A
corresponde a ataques de DDoS; a alternativa c corresponde à
vulnerabilidade em adulteração de informações ou dados; a alternativa
D corresponde a aplicativos TCP/IP inseguros (HTTP, FTP, TFTP, ETC)
e a alternativa E corresponde a hackers ou invasores que enviam
livremente cavalos de troia, vermes (worms) e softwares maliciosos por
e-mail.
Pergunta 9
Respostas: a. 
b. 
c. 
d. 
e. 
No domínio da LAN para WAN, quando temos o envio de um pacote, que pode ser
TCP ou UDP, sabemos qual é o número da porta, já que esta vem claramente
identificada no cabeçalho do pacote; isso, por si só, identifica o tipo de pacote. No
caso de termos o protocolo de transferência de arquivos (FTP – File Transfer
Protocol): transferir arquivos FTP usa TCP, como transmissão de dados, e orienta
a conexão, mas ainda em texto claro, livre para ser visto por qualquer um, qual é a
porta com essa característica?
Porta 20
Porta 80
Porta 69
Porta 23
Porta 22
0,15 em 0,15 pontos
27/06/2021 Revisar envio do teste: Questionário - Unidade I – 14193...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65933082_1&course_id=_55281_1&content_id=_850727_1&return_… 6/6
Domingo, 27 de Junho de 2021 21h10min19s GMT-03:00
Feedback
da
resposta:
Resposta: alternativa A
Comentário: A alternativa correta é a A. As demais alternativas
apresentam: B – protocolo de transferência de hipertexto, protocolo de
comunicações entre navegadores web; C – protocolo de transferência
de arquivos (TFTP – Trivial File Transfer Protocol); D – rede de terminal
(Telnet – Terminal Network) e a alternativa E – ambiente seguro (SSH –
Secure Shell).
Pergunta 10
Respostas: a. 
b. 
c. 
d. 
e.
Feedback
da
resposta:
Na análise de riscos, ameaças e vulnerabilidades do domínio do acesso remoto,
entende-se como estratégia de redução de riscos para múltiplas tentativas de
acesso e ataques a controle de acesso:
Estabelecer uma política clara de ID de usuário
Utilizar segurança de primeiro nível
Criptografar dados que sejam sensíveis ao negócio
Ação de contramedidas de segurança no domínio
Implantar sistema de bloqueio automático para novas tentativas de
acesso com falhas
Resposta: alternativa E
Comentário: O bloqueio automático é necessário pois se o atacante
tentar e errar o acesso, o sistema conseguirá bloquear automaticamente
novas tentativas.
← OK
0,15 em 0,15 pontos
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_850721_1&course_id=_55281_1&nolaunch_after_review=true');

Mais conteúdos dessa disciplina