Buscar

Revisar envio do teste_ Avaliação 14193-40-ED11374_06_ _

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

6/30/2021 Revisar envio do teste: Avaliação – 14193-40-ED11374_06_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_66026705_1&course_id=_55281_1&content_id=_850734_1&return_content=1&step= 1/9
 Revisar envio do teste: AvaliaçãoGerenciamento da Segurança da Informação 14193-40-ED11374_06_02-202131 Avaliação da Disciplina
Usuário
Curso Gerenciamento da Segurança da Informação
Teste Avaliação
Iniciado 30/06/21 11:22
Enviado 30/06/21 11:26
Status Completada
Resultado da tentativa 7 em 7 pontos  
Tempo decorrido 4 minutos de 1 hora
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Está sendo amplamente divulgado em meios de comunicação o termo hacker, que descreve o indivíduo mal-
intencionado com conhecimento para invadir sistemas de computação sem a devida autorização. Dentre os conceitos
existentes, existe o hacker conhecido como aspirante, com capacidade média de conhecimento e que pode evoluir.
Como ele é chamado?
Gray-hat
White-hat
Black-hat
Gray-hat
Blue-hat
PÓS EAD COMUNIDADES BIBLIOTECAS Mural do AlunoCONTEÚDOS ACADÊMICOS
0,7 em 0,7 pontos
Joao Santos 2
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_55281_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_55281_1&content_id=_850725_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_66_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_69_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_67_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_68_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_70_1
https://ava.ead.unip.br/webapps/login/?action=logout
6/30/2021 Revisar envio do teste: Avaliação – 14193-40-ED11374_06_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_66026705_1&course_id=_55281_1&content_id=_850734_1&return_content=1&step= 2/9
e. 
Feedback da
resposta:
Pink-hat
Resposta: alternativa c.
Comentário: o gray-hat é o conhecido como aspirante, tem capacidade média e pode em algum
momento se tornar um black-hat ou um white-hat. LT2, página 12.
Pergunta 2
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Quando analisamos a estrutura de uma política de segurança da informação, verificamos a necessidade de quatro
componentes principais. Qual das indicações abaixo não é um desses componentes?
Plano de segurança
Política
Padrão
Plano de segurança
Procedimentos
Diretrizes
Resposta: alternativa c.
Comentário: dos itens apresentados, plano de segurança não é um desses elementos, sendo que se trata
de uma estratégia para reduzir os riscos e não um componente para a política de segurança. LT2, páginas
7 e 8.
0,7 em 0,7 pontos
6/30/2021 Revisar envio do teste: Avaliação – 14193-40-ED11374_06_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_66026705_1&course_id=_55281_1&content_id=_850734_1&return_content=1&step= 3/9
Pergunta 3
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Quais são os três princípios de segurança da informação que devem ser mantidos?
Disponibilidade, integridade e confidencialidade
Ação, reação e repúdio
Risco, vulnerabilidade e ameaças
Protocolo, rede e WAN
Valor, segurança e acesso
Disponibilidade, integridade e confidencialidade
Resposta: alternativa e.
Comentário: disponibilidade (a informação deve estar disponível a quem de direito), integridade (a
informação deve estar íntegra na sua utilização) e confidencialidade (a informação só pode estar disponível
para quem tiver direito de acesso). Unidade I, página 11.
Pergunta 4
Resposta Selecionada: c. 
Respostas: a. 
Na análise de risco que se faz em uma empresa, quando temos ações que possam danificar um bem ou sistemas de
informação, sendo elas naturais ou induzidas por humanos, estamos falando de:
ameaças
vulnerabilidade
0,7 em 0,7 pontos
0,7 em 0,7 pontos
6/30/2021 Revisar envio do teste: Avaliação – 14193-40-ED11374_06_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_66026705_1&course_id=_55281_1&content_id=_850734_1&return_content=1&step= 4/9
b. 
c. 
d. 
e. 
Feedback da
resposta:
risco
ameaças
invasões
fraudes
Resposta: alternativa c.
Comentário: ameaças podem ser classificadas como uma ação que possa danificar um bem ou um
sistema. Podem ser humanas ou naturais. Unidade I, página 9.
Pergunta 5
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
É reconhecida como um ponto fraco que permita a concretização da ameaça, isto é, que a ameaça tenha efeito sobre
um ativo. Estamos nos referindo a:
vulnerabilidade
segurança
integridade
risco
impacto
vulnerabilidade
Resposta: alternativa e.
0,7 em 0,7 pontos
6/30/2021 Revisar envio do teste: Avaliação – 14193-40-ED11374_06_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_66026705_1&course_id=_55281_1&content_id=_850734_1&return_content=1&step= 5/9
Comentário: a vulnerabilidade é reconhecida como o ponto mais fraco que permita que a ameaça possa
ser concretizada, possa ter efeito sobre o ativo. Unidade I, página 10.
Pergunta 6
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
O plano de recuperação de desastres estabelece como a empresa pode retomar suas atividades após a ocorrência
de um grande desastre como, por exemplo, um incêndio ou um furacão. Também temos um sistema cujo objetivo é
manter os negócios. Ele focaliza as funções que a empresa precisa manter. Neste caso, estamos falando do?
BCP
PDCA
BCP
TQT
BI
BIA
Resposta: alternativa b.
Comentário: Estamos falando do BPC ou Business Continuity Planning, plano de continuidade de
negócios. Unidade I, página 9.
Pergunta 7
0,7 em 0,7 pontos
0,7 em 0,7 pontos
6/30/2021 Revisar envio do teste: Avaliação – 14193-40-ED11374_06_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_66026705_1&course_id=_55281_1&content_id=_850734_1&return_content=1&step= 6/9
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Em ocorrências de ciberataques, indivíduos mal-intencionados podem utilizar ferramentas de ataque, como sistemas
com a finalidade de coletar informações sobre quaisquer pontos fracos em equipamentos ou mesmo redes de
computadores. Quais ferramentas são essas?
Programas para varredura (scanners) de vulnerabilidades
Programas de varredura de porta
Farejadores (sniffers)
Programas discadores (wardialers)
Programas para varredura (scanners) de vulnerabilidades
Programas de captura de teclado (keyloggers)
Resposta: alternativa d.
Comentário: os programas de varredura de vulnerabilidades, coletam informações sobre os pontos
fracos em equipamentos. LT2, páginas 12 e 13.
Pergunta 8
Resposta Selecionada: c. 
Respostas: a. 
Quando estamos calculando o SLA de uma operação, considerando o mês padrão de 30 dias e um tempo de parada
permitido de 2 horas, teremos um percentual de disponibilidade de:
99,72%
98,96%
0,7 em 0,7 pontos
6/30/2021 Revisar envio do teste: Avaliação – 14193-40-ED11374_06_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_66026705_1&course_id=_55281_1&content_id=_850734_1&return_content=1&step= 7/9
b. 
c. 
d. 
e. 
Feedback da resposta:
99,68%
99,72%
101,86%
97,87%
Resposta: alternativa c.
Comentário: Utilizando a formula para calcular a disponibilidade, ou seja,
Unidade I, página 14.
Pergunta 9
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
Com relação à classificação dos dados dentro da organização, qual é o ciclo de vida do dado?
Produção, armazenamento, transferência e descarte
Produção, armazenamento,transferência e descarte
Guarda, entrega, recebimento e envio
Proteção, prevenção, redução e expansão
Evolução, redução, envio e entrega
0,7 em 0,7 pontos
6/30/2021 Revisar envio do teste: Avaliação – 14193-40-ED11374_06_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_66026705_1&course_id=_55281_1&content_id=_850734_1&return_content=1&step= 8/9
e. 
Feedback
da
resposta:
Proteção, envio, entrega e recebimento
Resposta: alternativa a.
Comentário: o ciclo de vida da informação perfaz sua utilização desde a produção, a forma de
armazenamento, a forma de transferência e até quando deixa de ter utilidade (seu descarte). LT2, página
10.
Pergunta 10
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da resposta:
As políticas, além de definirem os controles e contramedidas de segurança, são utilizadas para acompanhar as leis e
regulamentações pertinentes aos negócios da organização. Quando falamos de uma política que defina de forma
clara quais ações são ou não permitidas na utilização dos ativos de TI, dentro da organização ou fora dela, com ativos
pertencentes a ela, estamos falando da:
política de uso aceitável
política de conscientização de segurança
política de uso aceitável
política de classificação de ativo
política de proteção de ativo
política de gerenciamento de ativo
Resposta: alternativa b.
Comentário: a política de uso aceitável ou Acceptable Use Policy (AUP) deve definir de forma clara quais
ações são ou não permitidas na utilização dos ativos de TI. LT2, página 9.
0,7 em 0,7 pontos
6/30/2021 Revisar envio do teste: Avaliação – 14193-40-ED11374_06_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_66026705_1&course_id=_55281_1&content_id=_850734_1&return_content=1&step= 9/9
Quarta-feira, 30 de Junho de 2021 11h27min00s GMT-03:00 ← OK
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_850725_1&course_id=_55281_1&nolaunch_after_review=true');

Outros materiais