Buscar

GESTÃO DA SEGURANÇA DA INFORMAÇÃO - QUESTIONARIO IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Continue navegando


Prévia do material em texto

Fazer teste: QUESTIONÁRIO UNIDADE IV
GESTÃO DA SEGURANÇA DA INFORMAÇÃO 7643-60_55903_R_E1_20212 CONTEÚDO
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1.
Término e envio Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
a.
b.
PERGUNTA 1
Analise as proposições a seguir sobre as técnicas empregadas na criptogra�a
atualmente:
 
I. A criptogra�a simétrica pode ser de�nida como: um algoritmo e uma chave
que deve ser compartilhada entre os participantes na comunicação, onde a
mesma chave é utilizada tanto para codi�car como para decodi�car as
mensagens;
II. As funções de hash têm por objetivo macro garantir que a mensagem não foi
alterada durante o caminho. Para isso, a mensagem a ser criptografada recebe
uma chave simétrica que é utilizada para gerar o MAC ( Message Autentication
Code);
III. A criptogra�a assimétrica tem como característica a utilização de duas
chaves matematicamente relacionadas, sendo uma pública e outra privada,
cujo objetivo principal de seu desenvolvimento foi de resolver os problemas de
troca segura de chaves e escalabilidade, encontrados nas cifras simétricas;
IV. Quando recebo um arquivo por e-mail e esse arquivo está protegido com
uma senha; nesse caso, terei que utilizar a mesma chave (senha) que
criptografou o arquivo para poder acessá-lo. Isso quer dizer que foi utilizada a
criptogra�a de chaves assimétricas para compor essa proteção no arquivo.
 
a) Apenas as a�rmativas I e II estão corretas.
b) Apenas as a�rmativas I, II e III estão corretas.
c) Apenas as a�rmativas II e IV estão corretas.
d) Apenas as a�rmativas I, II e IV estão corretas. 
e) As a�rmativas I, II, III e IV estão corretas.
 
É correto o que se a�rma em:
I e II, apenas.
?
 Estado de Conclusão da Pergunta:
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
diego.bughi @aluno.unip.br
0,25 pontos   Salva
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
Fazer teste: QUESTIONÁRIO UNIDADE IV – GESTÃO DA ... https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_asse...
1 of 6 27/09/2021 22:26
http://company.blackboard.com/
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_871605_1&course_id=_186955_1&content_id=_2374805_1&step=null#
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_871605_1&course_id=_186955_1&content_id=_2374805_1&step=null#
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_186955_1
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_871605_1&course_id=_186955_1&content_id=_2374805_1&step=null#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_186955_1&content_id=_2374080_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_186955_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_186955_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_186955_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_186955_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_186955_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_186955_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_186955_1
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_871605_1&course_id=_186955_1&content_id=_2374805_1&step=null#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_186955_1&content_id=_2374080_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_186955_1&content_id=_2374080_1&mode=reset
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_871605_1&course_id=_186955_1&content_id=_2374805_1&step=null#
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_871605_1&course_id=_186955_1&content_id=_2374805_1&step=null#
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_871605_1&course_id=_186955_1&content_id=_2374805_1&step=null#
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/login/?action=logout
d.
e.
I, II e III, apenas.
I, III e IV, apenas.
a.
b.
c.
d.
e.
PERGUNTA 2
Analise as proposições a seguir sobre os certi�cados digitais:
 
I. Os certi�cados digitais com valor legal devem ser emitidos pela ICP – Brasil;
II. A função principal dos certi�cados digitais é garantir ou atestar a identidade
de determinada entidade, ou pessoa em um determinado processo;
III. As Autoridades Registradoras (ARs) têm por objetivo interagir com o usuário
e repassar as solicitações de, por exemplo, a emissão ou a renovação de
certi�cados digitais, para o processamento das ACs, garantindo, assim, a
proteção das ACs contra as ações externas;
IV. O relacionamento das ACs está dividido em três formatos: hierárquico,
certi�cação cruzada e híbrido.
 
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
I, II e IV, apenas.
I, II e III, apenas.
I, II, III e IV.
0,25 pontos   Salva
a.
b.
PERGUNTA 3
Analise as proposições a seguir sobre os ataques de DOS ( Denial of Service -
DOS):
 
I. Os ataques de DoS ( Denial of Service – DOS) foram desenvolvidos para
aborrecer; entretanto, com o passar do tempo e com o avanço tecnológico,
essa técnica cracker se tornou uma grande ameaça à segurança das
informações, quando nos referimos ao pilar de disponibilidade da informação;
dessa forma, é correto a�rmar sobre o potencial atual desse ataque.
II. Os ataques de DoS é muito avançado e de difícil execução; apenas os crackers
experientes conseguem desenvolver e executar com êxito; isso torna uma
ferramenta pouco utilizada;
III. O objetivo de um ataque de DoS é simples e direto - arremessar o seu host
fora da internet. Exceto quando os especialistas de segurança conduzem testes
de DoS contra as suas próprias redes (ou outros hosts que consentem isso), os
ataques de DoS são sempre maliciosos;
IV. Podem, temporariamente, incapacitar a sua rede inteira (ou, pelo menos,
aqueles hosts que estão baseados em TCP/IP).
 
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
0,25 pontos   Salva
Fazer teste: QUESTIONÁRIO UNIDADE IV – GESTÃO DA ... https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_asse...
2 of 6 27/09/2021 22:26
d.
e.
I, II e III, apenas.
I, II, IIIe IV.
a.
b.
c.
d.
e.
PERGUNTA 4
Analise as proposições a seguir sobre a de�nição e a atuação dos malwares
(softwares maliciosos):
 
I. O vírus é um programa capaz de infectar outros programas e arquivos de um
computador; todavia, depende sempre de uma ação do usurário (vítima) no
computador;  
II. O worm é um programa que dispõe de mecanismos de comunicação com o
invasor que permitem que ele seja controlado remotamente;
III. Um vírus pode afetar um computador, normalmente, assumindo o controle
total sobre o computador;
IV. Os backdoor permitem o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou modi�cados para
este �m.
 
É correto o que se a�rma em:
I e II, apenas.
I e IV, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
0,25 pontos   Salva
PERGUNTA 5
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
0,25 pontos   Salva
Fazer teste: QUESTIONÁRIO UNIDADE IV – GESTÃO DA ... https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_asse...
3 of 6 27/09/2021 22:26
a.
b.
c.
d.
e.
Analise as proposições a seguir sobre os conceitos de eventos e de incidentes
de segurança da informação:
 
I. Evento é uma ocorrência ou uma cadeia de eventos maliciosos sobre um
sistema de informação;
II. Incidente é uma ocorrência observável a respeito de um sistema de
informação;
III. Evento é uma ocorrência observável a respeito de um sistema de
informação;
IV. Incidente é um evento ou uma cadeia de eventos maliciosos sobre um
sistema de informação.
 
É correto o que se a�rma em:
I e II, apenas.
III e IV, apenas.
I, III e IV, apenas.
II e III, apenas.
I, II, III e IV.
a.
b.
c.
d.
e.
PERGUNTA 6
Analise as proposições a seguir sobre as barreiras de proteção físicas:
 
I. Uma barreira de segurança pode ser re�etida em obstáculos que são
colocados para prevenir um ataque, como, por exemplo: cerca elétrica e muros
altos;
II. Apenas a proteção física do ambiente não garante a segurança das
informações; faz-se, então, necessária a junção da segurança física e lógica;
III. Portas de incêndio não fazem parte do planejamento e da autuação da
segurança física;
IV. Alarmes e sensores de fumaça não fazem parte do planejamento e da
atuação da segurança física. 
 
É correto o que se a�rma em:
I e II, apenas.
III e IV, apenas.
I, III e IV, apenas.
II e III, apenas.
I, II, III e IV.
0,25 pontos   Salva
PERGUNTA 7
Analise as proposições a seguir sobre as ameaças e as vulnerabilidades físicas à
segurança da informação:
 
I. Ausência ou falha no controle de acesso físico aos edifícios da organização
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
0,25 pontos   Salva
Fazer teste: QUESTIONÁRIO UNIDADE IV – GESTÃO DA ... https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_asse...
4 of 6 27/09/2021 22:26
a.
b.
c.
d.
e.
III. Sequestro e chantagem são exemplos de ameaças à segurança física;
IV. Ausência ou falhas em planos de contingência são exemplos de
vulnerabilidades à segurança física da informação.
 
É correto o que se a�rma em:
I e II, apenas.
III e IV, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
a.
b.
c.
d.
e.
PERGUNTA 8
Analise as proposições a seguir sobre a segurança física de redes:
 
I. A segurança física tem abrangência extensa que vai desde as instalações
físicas, internas e externas em todas as localidades da organização;
II. A segurança física não precisa se preocupar com a proteção dos ativos
quando estão sendo transportados como valores ou �tas de backup;
III. A proteção física das redes, na sua maioria, trabalha de forma reativa aos
incidentes de segurança da informação;
IV. A segurança física tem um escopo limitado de atuação, devendo se
preocupar, apenas, com itens essenciais de acesso, como: portas, salas de
equipamentos e servidores, e proteção do cabeamento da rede.
 
É correto o que se a�rma em:
I, apenas.
III, apenas.
I e III, apenas.
II, III e IV, apenas.
I, II, III e IV.
0,25 pontos   Salva
a.
b.
c.
PERGUNTA 9
Analise as proposições a seguir sobre as caraterísticas e o funcionamento do
IDS (Sistema de Detecção de Intrusos):
 
I. Analisa as assinaturas de ataques conhecidos onde esses sistemas já
possuem armazenados os principais ataques realizados por hackers;
II. Analisa os protocolos, sempre veri�cando os protocolos de aplicação para
determinar se existe algo de errado;
III. Previne qualquer tentativa de ataque barrando os acessos indesejados;
IV. Detecta as anomalias; este método é mais complexo de detecção de
intrusão.
 
É correto o que se a�rma em:
I e II, apenas.
I, II e IV, apenas.
I, III e IV, apenas.
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
0,25 pontos   Salva
Fazer teste: QUESTIONÁRIO UNIDADE IV – GESTÃO DA ... https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_asse...
5 of 6 27/09/2021 22:26
e. I, II, III e IV.
a.
b.
c.
d.
e.
PERGUNTA 10
Analise as proposições a seguir sobre o PCN – Plano de Continuidade do
Negócio, mais especi�camente, sobre o BIA – Business Impact Analysis ou AIN –
Análise de Impacto no Negócio:
 
I. Serve para determinar o tempo máximo de parada de um processo;
II. Um questionário é elaborado para mapear os processos onde o gestor é o
responsável em responder;
III. Tem como principal função de�nir o PCN;
IV. É um componente-chave para a elaboração de um PCN.
 
É correto o que se a�rma em:
I e II, apenas.
I, II e IV, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
Fazer teste: QUESTIONÁRIO UNIDADE IV – GESTÃO DA ... https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_asse...
6 of 6 27/09/2021 22:26