Buscar

Gerenciamento da Segurança da Informação Questionário - Unidade II

Prévia do material em texto

27/06/2021 Revisar envio do teste: Questionário - Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65934954_1&course_id=_55281_1&content_id=_850731_1&return_… 1/6
 
Revisar envio do teste: Questionário - Unidade II
Gerenciamento da Segurança da Informação 14193-40-ED11374_06_02-202131 Unidade II
Usuário Lucas Cherez Gimenez Junior
Curso Gerenciamento da Segurança da Informação
Teste Questionário - Unidade II
Iniciado 27/06/21 21:43
Enviado 27/06/21 21:49
Status Completada
Resultado da tentativa 1,5 em 1,5 pontos  
Tempo decorrido 6 minutos
Resultados exibidos Todas as respostas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Quando consideramos as vulnerabilidades em qualquer sistema de informações,
pode-se afirmar, por diversas características, que o elo mais fraco é:
A tecnologia
Os processos
O usuário
Os fornecedores
Os clientes da empresa
Resposta: alternativa C
Comentário: O elo mais fraco é o usuário. O erro humano deve ser
encarado como um risco de grande importância e uma grande ameaça
em qualquer organização.
Pergunta 2
Respostas: a.
b.
Ao analisar a estrutura de uma política de segurança da informação, verificaremos
a necessidade de alguns componentes principais. Dentre esses, qual das
alternativas abaixo, representa procedimentos?
Sucinta declaração formal para que os responsáveis da organização
definam, de forma clara, o curso das ações da direção
PÓS EAD COMUNIDADES BIBLIOTECAS Mural do AlunoCONTEÚDOS ACADÊMICOS
0,15 em 0,15 pontos
0,15 em 0,15 pontos
Lucas Junior 1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_55281_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_55281_1&content_id=_850722_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_66_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_69_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_67_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_68_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_70_1
https://ava.ead.unip.br/webapps/login/?action=logout
27/06/2021 Revisar envio do teste: Questionário - Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65934954_1&course_id=_55281_1&content_id=_850731_1&return_… 2/6
c. 
d.
e. 
Feedback
da
resposta:
Identificações formais detalhadas para hardware e software que
estabelecem o que pode ser utilizado
Identificação do curso da ação
Formalização de como devem se guiar as políticas e padrões
estabelecidos
Designação de responsáveis pela segurança
Resposta: alternativa D
Comentário: A alternativa correta é a D. As demais correspondem a: A
– política, B – padrão, C – diretrizes e E – não tem relação com a
pergunta.
Pergunta 3
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
As políticas, além de definir os controles e contramedidas de segurança, são
utilizadas para acompanhar as leis e regulamentações pertinentes aos negócios da
organização. A política deve garantir que todo pessoal envolvido nas operações
esteja consciente da relevância da segurança da informação. A política que define
os comportamentos esperados é conhecida como:
Política de uso aceitável
Política de conscientização de segurança
Política de classificação de ativo
Política de proteção de ativo
Política de gerenciamento de ativo
Resposta: alternativa B
Comentário: A resposta correta é a B.É nesta política que a organização
pode estabelecer os comportamentos que deseja de sua equipe por
intermédio da conscientização de todos dentro da organização.
Pergunta 4
Respostas: a.
A classificação de dados deve identificar, de forma clara e consistente, como
deverão ser tratados os dados da organização dentro de vários momentos do ciclo
de vida da informação. Qual das alternativas abaixo corresponde à classificação
de dados confidenciais?
0,15 em 0,15 pontos
0,15 em 0,15 pontos
27/06/2021 Revisar envio do teste: Questionário - Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65934954_1&course_id=_55281_1&content_id=_850731_1&return_… 3/6
b.
c.
d. 
e.
Feedback
da
resposta:
Dados que identificam pessoas e precisam ser mantidos dentro da
organização para a continuidade de suas operações; esses dados
devem possuir controles de preservação adequados
São informações compartilhadas internamente na organização, que
podem ser ou não confidenciais, mas devem ser preservadas
principalmente por influenciarem na performance das operações da
empresa
São informações que estão disponíveis de forma a qualquer um ter
acesso, são compartilhados com o público em geral e demandam
menor preocupação com relação à privacidade, já que podem e,
muitas vezes, devem ser amplamente divulgadas
Qualquer dado dentro da empresa
Possuem prioridades dentro da organização, fazem parte de sua
operação e são sensíveis a ela; podem ser de propriedade intelectual,
banco de dados com informações de clientes, preços de produtos ou
informações de fabricação de produtos, patentes de inovações
tecnológicas etc
Resposta: alternativa E
Comentário: A alternativa correta é a E, pois a alternativa A corresponde
a dados provados, a alternativa B são dados de uso interno, a
alternativa C são dados considerados de domínio público, e a
alternativa D não tem classificação específica.
Pergunta 5
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Na comunidade da computação, alguns termos podem descrever um programador
ou especialista técnico que tem grande conhecimento, tem capacidade de
percepção de vulnerabilidades e explora sistemas computacionais. O profissional
de segurança da informação ou administrador de redes de comunicação que faz
uso de diversas ferramentas de teste de penetração com o objetivo direto de
descobrir vulnerabilidades nos sistemas avaliados e corrigir essas
vulnerabilidades. Como esse indivíduo é conhecido?
Black-hat
Gray-hat
White-hat
Cracker
Cracker-blue
Resposta: alternativa C
Comentário: A alternativa correta é a C. White-hat, também conhecido
como hacker ético, é o especialista que trabalha ajudando as empresas
na prevenção.
0,15 em 0,15 pontos
27/06/2021 Revisar envio do teste: Questionário - Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65934954_1&course_id=_55281_1&content_id=_850731_1&return_… 4/6
Pergunta 6
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Dentre as ferramentas de ataques que indivíduos mal intencionados podem usar
para atacar uma empresa, existe uma que permanece capturando o tráfego de
uma rede na busca de informações valiosas. Essa ferramenta é conhecida como:
Farejador
Discador
Varredura de porta
Scanner
Keylogger
Resposta: alternativa a
Comentário: Farejadores são programas que permanecem capturando o
tráfego de uma rede quando este atravessa pontos específicos e
monitorados pelos atacantes na busca de informações valiosas.
Pergunta 7
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Dentre as atividades que podem causar uma brecha de segurança, temos alguns
ataques conhecidos. Dos relacionados abaixo, qual não é um ataque?
Negação de serviço
Vírus.
Negação de serviço distribuído
Espionagem telefônica
Uso de uma porta dos fundos para acessar recursos
Resposta: alternativa B
Comentário: O vírus é um código malicioso, e não exatamente um
ataque; é conhecido um programa de infecção. Os demais são
ataques.
Pergunta 8
0,15 em 0,15 pontos
0,15 em 0,15 pontos
0,15 em 0,15 pontos
27/06/2021 Revisar envio do teste: Questionário - Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65934954_1&course_id=_55281_1&content_id=_850731_1&return_… 5/6
Respostas: a. 
b. 
c. 
d. 
e.Feedback
da
resposta:
Os controles de acesso são divididos em algumas partes. Dentre essas, qual das
relacionadas abaixo não contempla essa divisão?
Autorização
Entrada
Identificação
Autenticação
Responsabilização
Resposta: alternativa B
Comentário: Entrada é uma identificação fora das 4 partes do controle
de acesso, sendo a autorização quem está autorizado a acessar o quê;
a identificação é o meio que será utilizado para identificar o usuário; a
autenticação é a verificação da identidade e a responsabilização é a
rastreabilidade.
Pergunta 9
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Várias são as ameaças ao controle de acesso; ao longo do tempo, existem
evoluções dessas ameaças. O comprometimento do controle de acesso pode
ocorrer de várias formas, menos:
Acesso extrassensorial
Acesso físico
Interceptação por observação
Exploração de hardware e software
Acesso a redes
Resposta: alternativa a
Comentário: O acesso extrassensorial nada tem a ver com
possibilidade de comprometimento do controle de acesso.
Pergunta 10
Respostas: a. 
b. 
Dentro de uma organização, inúmeros são os objetivos que podem agregar valor à
empresa. Das alternativas abaixo, qual objetivo não agrega valor à empresa?
Manutenção da privacidade
Integridade da informação
0,15 em 0,15 pontos
0,15 em 0,15 pontos
27/06/2021 Revisar envio do teste: Questionário - Unidade II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65934954_1&course_id=_55281_1&content_id=_850731_1&return_… 6/6
Domingo, 27 de Junho de 2021 21h49min35s GMT-03:00
c. 
d. 
e. 
Feedback
da
resposta:
Autorização de acesso à informação
Controle de acesso a sistemas
Indisponibilidade de sistemas
Resposta: alternativa E
Comentário: Certamente a indisponibilidade de sistemas não agrega
valor à empresa: pelo contrário, é fator de perda de rendimento na
operação.
← OK
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_850722_1&course_id=_55281_1&nolaunch_after_review=true');

Continue navegando