Você está na página 1de 6

PÓS EAD

CONTEÚDOS ACADÊMICOS

Gerenciamento da Segurança da Informação Unidade II


Revisar envio do teste: Questionário - Unidade II

Usuário
Curso Gerenciamento da Segurança da Informação
Teste Questionário - Unidade II
Iniciado
Enviado
Status Completada
Resultado da tentativa 1,5 em 1,5 pontos  
Tempo decorrido
Resultados exibidos Todas as respostas, Respostas corretas, Comentários, Perguntas respondidas incorretamente

Pergunta 1 0,15 em 0,15 pontos

Quando consideramos as vulnerabilidades em qualquer sistema de


informações, pode-se afirmar, por diversas características, que o elo mais
fraco é:

Respostas: a. A tecnologia

b. Os processos

c. O usuário

d. Os fornecedores

e. Os clientes da empresa

Feedback Resposta: alternativa C


da
resposta: Comentário: O elo mais fraco é o usuário. O erro humano deve ser
encarado como um risco de grande importância e uma grande
ameaça em qualquer organização.

Pergunta 2 0,15 em 0,15 pontos

Ao analisar a estrutura de uma política de segurança da informação,


verificaremos a necessidade de alguns componentes principais. Dentre esses,
qual das alternativas abaixo, representa procedimentos?

Respostas: a.
Sucinta declaração formal para que os responsáveis da
organização definam, de forma clara, o curso das ações da direção
b.
Identificações formais detalhadas para hardware e software que
estabelecem o que pode ser utilizado

c. Identificação do curso da ação

d.
Formalização de como devem se guiar as políticas e padrões
estabelecidos

e. Designação de responsáveis pela segurança

Feedback Resposta: alternativa D


da
resposta: Comentário: A alternativa correta é a D. As demais correspondem a:
A – política, B – padrão, C – diretrizes e E – não tem relação com a
pergunta.

Pergunta 3 0,15 em 0,15 pontos

As políticas, além de definir os controles e contramedidas de segurança, são


utilizadas para acompanhar as leis e regulamentações pertinentes aos
negócios da organização. A política deve garantir que todo pessoal envolvido
nas operações esteja consciente da relevância da segurança da informação. A
política que define os comportamentos esperados é conhecida como:

Respostas: a. Política de uso aceitável

b. Política de conscientização de segurança

c. Política de classificação de ativo

d. Política de proteção de ativo

e. Política de gerenciamento de ativo

Feedback Resposta: alternativa B


da
resposta: Comentário: A resposta correta é a B.É nesta política que a
organização pode estabelecer os comportamentos que deseja de
sua equipe por intermédio da conscientização de todos dentro da
organização.

Pergunta 4 0,15 em 0,15 pontos

A classificação de dados deve identificar, de forma clara e consistente, como


deverão ser tratados os dados da organização dentro de vários momentos do
ciclo de vida da informação. Qual das alternativas abaixo corresponde à
classificação de dados confidenciais?

Respostas: a.
Dados que identificam pessoas e precisam ser mantidos dentro da
organização para a continuidade de suas operações; esses dados
devem possuir controles de preservação adequados

b.
São informações compartilhadas internamente na organização,
que podem ser ou não confidenciais, mas devem ser preservadas
principalmente por influenciarem na performance das operações
da empresa

c.
São informações que estão disponíveis de forma a qualquer um ter
acesso, são compartilhados com o público em geral e demandam
menor preocupação com relação à privacidade, já que podem e,
muitas vezes, devem ser amplamente divulgadas

d. Qualquer dado dentro da empresa

e.
Possuem prioridades dentro da organização, fazem parte de sua
operação e são sensíveis a ela; podem ser de propriedade
intelectual, banco de dados com informações de clientes, preços
de produtos ou informações de fabricação de produtos, patentes
de inovações tecnológicas etc

Feedback Resposta: alternativa E


da
resposta: Comentário: A alternativa correta é a E, pois a alternativa A
corresponde a dados provados, a alternativa B são dados de uso
interno, a alternativa C são dados considerados de domínio público,
e a alternativa D não tem classificação específica.

Pergunta 5 0,15 em 0,15 pontos

Na comunidade da computação, alguns termos podem descrever um


programador ou especialista técnico que tem grande conhecimento, tem
capacidade de percepção de vulnerabilidades e explora sistemas
computacionais. O profissional de segurança da informação ou administrador
de redes de comunicação que faz uso de diversas ferramentas de teste de
penetração com o objetivo direto de descobrir vulnerabilidades nos sistemas
avaliados e corrigir essas vulnerabilidades. Como esse indivíduo é conhecido?

Respostas: a. Black-hat

b. Gray-hat

c. White-hat

d. Cracker

e. Cracker-blue
Feedback Resposta: alternativa C
da
resposta: Comentário: A alternativa correta é a C. White-hat, também
conhecido como hacker ético, é o especialista que trabalha
ajudando as empresas na prevenção.

Pergunta 6 0,15 em 0,15 pontos

Dentre as ferramentas de ataques que indivíduos mal intencionados podem


usar para atacar uma empresa, existe uma que permanece capturando o
tráfego de uma rede na busca de informações valiosas. Essa ferramenta é
conhecida como:

Respostas: a. Farejador

b. Discador

c. Varredura de porta

d. Scanner

e. Keylogger

Feedback Resposta: alternativa a


da
resposta: Comentário: Farejadores são programas que permanecem
capturando o tráfego de uma rede quando este atravessa pontos
específicos e monitorados pelos atacantes na busca de informações
valiosas.

Pergunta 7 0,15 em 0,15 pontos

Dentre as atividades que podem causar uma brecha de segurança, temos


alguns ataques conhecidos. Dos relacionados abaixo, qual não é um ataque?

Respostas: a. Negação de serviço

b. Vírus

c. Negação de serviço distribuído

d. Espionagem telefônica

e. Uso de uma porta dos fundos para acessar recursos

Feedback Resposta: alternativa B


da
resposta: Comentário: O vírus é um código malicioso, e não exatamente um
ataque; é conhecido um programa de infecção. Os demais são
ataques.

Pergunta 8 0,15 em 0,15 pontos

Os controles de acesso são divididos em algumas partes. Dentre essas, qual


das relacionadas abaixo não contempla essa divisão?

Respostas: a. Autorização

b. Entrada

c. Identificação

d. Autenticação

e. Responsabilização

Feedback Resposta: alternativa B


da
resposta: Comentário: Entrada é uma identificação fora das 4 partes do
controle de acesso, sendo a autorização quem está autorizado a
acessar o quê; a identificação é o meio que será utilizado para
identificar o usuário; a autenticação é a verificação da identidade e
a responsabilização é a rastreabilidade.

Pergunta 9 0,15 em 0,15 pontos

Várias são as ameaças ao controle de acesso; ao longo do tempo, existem


evoluções dessas ameaças. O comprometimento do controle de acesso pode
ocorrer de várias formas, menos:

Respostas: a. Acesso extrassensorial

b. Acesso físico

c. Interceptação por observação

d. Exploração de hardware e software

e. Acesso a redes

Feedback Resposta: alternativa a


da
resposta: Comentário: O acesso extrassensorial nada tem a ver com
possibilidade de comprometimento do controle de acesso.
Pergunta 10 0,15 em 0,15 pontos

Dentro de uma organização, inúmeros são os objetivos que podem agregar


valor à empresa. Das alternativas abaixo, qual objetivo não agrega valor à
empresa?

Respostas: a. Manutenção da privacidade

b. Integridade da informação

c. Autorização de acesso à informação

d. Controle de acesso a sistemas

e. Indisponibilidade de sistemas

Feedback Resposta: alternativa E


da
resposta: Comentário: Certamente a indisponibilidade de sistemas não
agrega valor à empresa: pelo contrário, é fator de perda de
rendimento na operação.

Você também pode gostar