Buscar

SEGURANÇA INFORMAÇÃO - QUESTIONARIO I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Impresso por Hiago Oliveira, CPF 430.263.318-21 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 09/08/2021 14:05:06
20/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 3080-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3184195_1&course_id=_13978_1&content_id=_219998_1&return_content=1&step=
Revisar envio do teste: QUESTIONÁRIO UNIDADE I
Segurança da Informaçao 3080-60_55903_R_20181 CONTEÚDO
Usuário rafael.palma @unipinterativa.edu.br
Curso Segurança da Informaçao
Teste QUESTIONÁRIO UNIDADE I
Iniciado 20/04/18 12:51
Enviado 20/04/18 13:42
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos 
Tempo decorrido 50 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada:
a. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A implantação de mecanismos de proteção é importante para segurança da informação diante
das ameaças que estão a nossa volta. A melhor definição para ameaça é:
I - Evento que tem potencial para causar prejuízos aos ativos de informação da organização,
trazendo danos diretos como roubos ou prejuízos em situações inesperadas como incêndio.
II - Refere-se ao tamanho do prejuízo, que pode ser medido por meio de propriedades
mensuráveis ou abstratas, que uma determinada ameaça causará.
III - Medida que indica a probabilidade de exploração de uma vulnerabilidade.
Apenas a afirmativa I está correta.
Apenas a afirmativa I está correta.
Apenas a afirmativa II está correta.
Apenas a afirmativa III está correta.
I e III estão corretas.
II e III estão corretas.
Resposta: A
Comentário: a ameaça está diretamente atrelada a um evento. Quando falamos
em tamanho prejuízo, estamos nos referindo ao impacto, e quando tratamos de
métricas e probabilidade, estamos nos referindo ao risco.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
rafael.palma @unipinterativa.edu.br
Free Hand
Free Hand
Impresso por Hiago Oliveira, CPF 430.263.318-21 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 09/08/2021 14:05:06
20/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 3080-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3184195_1&course_id=_13978_1&content_id=_219998_1&return_content=1&step=
Pergunta 2
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A melhor forma de analisar e avaliar o risco está no uso de uma metodologia existente, duas
formas de analisar e avaliar o risco que são classificadas como:
Quantitativa e qualitativa.
Numérica e demonstrativa.
Demonstrativa e descritiva.
Quantitativa e qualitativa.
Quantitativa e descritiva.
Qualitativa e demonstrativa.
Resposta: C
Comentário: as duas formas são: a primeira é qualitativa, em que são definidos
critérios de avaliação, exemplo de risco alto, médio e baixo; e a segunda é
quantitativa, em que são atribuídos números as análises, por exemplo 1-5: risco
baixo, 6-10: risco médio e 11-15: risco alto.
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
A origem dos problemas de segurança está baseada em três fontes diferentes:
Natural, acidental e intencional.
Natural, anormal e humana.
Acidental, humana e tecnológica.
Natural, acidental e intencional.
Intencional, humana e anormal.
Acidental, anormal e tecnológica.
Resposta: C
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Free Hand
Impresso por Hiago Oliveira, CPF 430.263.318-21 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 09/08/2021 14:05:06
20/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 3080-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3184195_1&course_id=_13978_1&content_id=_219998_1&return_content=1&step=
resposta: Comentário: a origem dos problemas de segurança está baseada sempre nos
fatores naturais, acidentais e intencionais; não existindo outra possibilidade.
Pergunta 4
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Algumas referências bibliográficas nomeiam os componentes de segurança da informação de
“corrente da segurança da informação”, em que a força de uma corrente é verificada por meio
de seu elo mais frágil. Diante dessa análise, qual seria o elo mais frágil para segurança da
informação?
Pessoas.
Pessoas.
Processos.
Tecnologia.
Automação.
Desenvolvimento de sistemas.
Resposta: A
Comentário: as pessoas são mais suscetíveis e vulneráveis. Não adianta todo
aparato tecnológico de segurança se as pessoas não estão devidamente
preparadas, instruídas, conscientizadas e treinadas. 
Pergunta 5
Resposta Selecionada:
e. 
Respostas: a. 
b. 
Arthur Alves de Magalhães, responsável pela área de suporte à rede, ficou responsável em
garantir que as informações não sofram alterações em todos os seus estados possíveis.
Arthur ficou responsável em proteger qual dos pilares da segurança da informação?
Integridade.
Confidencialidade.
Disponibilidade.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Free Hand
Impresso por Hiago Oliveira, CPF 430.263.318-21 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 09/08/2021 14:05:06
20/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 3080-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3184195_1&course_id=_13978_1&content_id=_219998_1&return_content=1&step=
c. 
d. 
e. 
Feedback
da
resposta:
Legalidade.
Legitimidade.
Integridade.
Resposta: E
Comentário: garantir que a informação não sofra alterações em qualquer que
seja seu estado, incluindo na transmissão por rede e dever do pilar integridade. 
Pergunta 6
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Nelson Roberto da Silva, gestor da área de TI, foi recentemente nomeado e promovido ao
cargo de gerente de segurança da informação “Security Office”. É correto afirmar sobre as
novas atribuições de Nelson:
I – Nelson dever gerenciar, desenvolver e implementar as políticas globais de segurança, em
que deve ser segmentado em políticas, normas e procedimentos; e promover a atualização
periódica desses documentos.
II – Nelson não precisa se preocupar com outra coisa a não ser com a segurança tecnológica,
mesmo porque um dos motivos de sua nomeação foi o fato de que ele ser gestor de TI da
empresa.
III - Deverá promover a cultura de segurança na empresa.
IV – Deverá gerenciar os perfis de acesso para rede, dados e softwares.
I, II e IV estão corretas.
I, II e IV estão corretas.
II, III e IV estão corretas.
I e IV estão corretas.
I, II e III estão corretas.
I, II, III e IV estão corretas.
Resposta: A
Comentário: apesar de sua origem nas áreas de TI da empresa, Nelson nunca
pode se esquecer de que a segurança da informação se preocupa com
processos e pessoas, além da própria tecnologia.
0,25 em 0,25 pontos
Free Hand
Impresso por Hiago Oliveira, CPF 430.263.318-21 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 09/08/2021 14:05:06
20/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 3080-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3184195_1&course_id=_13978_1&content_id=_219998_1&return_content=1&step=
Pergunta 7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O processo de classificação da informação consiste em organizar as informações pelo seu
grau de importância e, a partir daí, definir quais os níveis de proteção que cadaativo de
informação requer. Referente à classificação da informação é correto afirmar que:
I – Um dos objetivos da classificação da informação é para proteção dos ativos de informação.
II – Um dos objetivos da classificação da informação é para economia, em que, após a
classificação, serão aplicados recursos e/ou mecanismos naquilo que realmente requer
proteção.
III - A classificação da informação é imutável; sendo assim após classificada uma informação,
nunca mais poderá ser reclassificada.
IV - O enquadramento dos ativos de informação aos níveis previamente definidos é de
reponsabilidade do dono proprietário daquele ativo de informação.
I, II e IV estão corretas.
I, II e IV estão corretas.
II, III e IV estão corretas.
I e IV estão corretas.
I, II e III estão corretas.
I, II, III e IV estão corretas.
Resposta: A
Comentário: a classificação da informação não é imutável, pelo contrário. Assim
como a informação passa por um ciclo de vida, a classificação da informação
pode mudar conforme a fase do ciclo de vida que ela está passando. Exemplo: o
balanço financeiro de uma empresa passa por todos os níveis de classificação,
quando está sendo levantado é confidencial, quando está sendo desenvolvido é
interno e quando vai ser publicado se torna inclusive por lei público.
Pergunta 8
Proteções podem ser definidas como medidas que serão adotadas para proporcionar
segurança aos ativos de informação, as proteções são implantadas em três aspectos, em que
podemos destacar:
I - No tipo de proteção física são implantados mecanismos como portas, fechaduras, câmeras
de segurança.
II – No tipo de proteção lógica são implantados mecanismos como permissões em sistemas
de arquivos.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Free Hand
Impresso por Hiago Oliveira, CPF 430.263.318-21 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 09/08/2021 14:05:06
20/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 3080-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3184195_1&course_id=_13978_1&content_id=_219998_1&return_content=1&step=
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
III – No tipo de proteção administrativa são implantados mecanismos como política, normas e
procedimentos de segurança da informação.
IV – No tipo de proteção operacional são implantados mecanismos como padrões de
configuração de segurança para estações de trabalho.
I, II e III estão corretas.
I, II e IV estão corretas.
II, III e IV estão corretas.
I e IV estão corretas.
I, II e III estão corretas.
I, II, III e IV estão corretas.
Resposta: D
Comentário: a implantação de mecanismos de proteção operacionais não faz
parte do escopo da segurança da informação, sendo apenas os tipos de
proteção lógica, física e administrativa.
Pergunta 9
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
Raimundo José Guimarães, responsável pela área de Segurança da Informação da empresa
HKM – Diagnósticos, constatou, após analisar o risco de vazamento de informações dos
exames médicos dos clientes da HKM, que o risco era alto com impacto devastador, com
danos irreversíveis ao negócio. Quais estratégias seriam adequadas para Raimundo tratar
esse risco?
I - Ele deve estudar alternativas para evitar o risco que significa não expor o ativo a situações
de risco. 
II - Ele poderá propor a contratação de um seguro para cobrir os prejuízos pela concretização
de um impacto.
III – Ele deve ter consciência de que mesmo após adotar todas as medidas possíveis ainda
haverá risco, que em segurança da informação chamamos de risco residual.
I, II e III estão corretas.
Apenas a afirmativa I está correta.
Apenas a afirmativa II está correta.
Apenas a afirmativa III está correta.
I e III estão corretas.
0,25 em 0,25 pontos
Free Hand
Impresso por Hiago Oliveira, CPF 430.263.318-21 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 09/08/2021 14:05:06
20/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – 3080-60...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3184195_1&course_id=_13978_1&content_id=_219998_1&return_content=1&step=
Sexta-feira, 20 de Abril de 2018 13h42min32s BRT
e. 
Feedback da
resposta:
I, II e III estão corretas.
Resposta: E
Comentário: a melhor forma de tratar o risco é misturando as medidas, por
exemplo: transferindo e reduzindo.
Pergunta 10
Resposta Selecionada:
d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Toda informação é perecível e com prazo de validade determinado, o que chamamos de ciclo
de vida da informação, em que podemos afirmar que:
I- Na fase de geração, a informação pode também ser herdada ou adquirida de terceiros.
II- Na fase de descarte, não é necessária nenhuma medida de segurança.
III- Na fase de transmissão, em que por algum motivo a informação será passada de um ponto
a outro por meio de algum canal de comunicação.
IV- Na fase de armazenamento, os ativos de informação que não estão sendo ou que já foram
tratados ou transmitidos devem ser devidamente guardados de forma organizada para
possíveis consultas futuras.
I, III e IV estão corretas. 
I, II e IV estão corretas.
I, II e III estão corretas.
I e IV estão corretas.
I, III e IV estão corretas. 
II e III estão corretas.
Resposta: D
Comentário: na fase de descarte, assim como em todas as fases, é importante a
preocupação com a segurança da informação, certificando que o descarte
adequado foi dado as informações.
← OK
0,25 em 0,25 pontos
Free Hand

Outros materiais