Você está na página 1de 4

 

Painel - Meus cursos -


Pós-graduação em Segurança da Informação -
Disciplina 07 - Proteção e Segurança da Informação
-
Avaliação Final da Disciplina - Proteção e Segurança da Informação

Iniciado em Tuesday, 6 Sep 2022, 11:12

Estado Finalizada

Concluída em Tuesday, 6 Sep 2022, 11:39

Tempo
26 minutos 50 segundos
empregado

Avaliar 10,0 de um máximo de 10,0(100%)

Questão 1

Correto Atingiu 1,0 de 1,0

Segurança da Informação Segurança em ambientes lógicosAs organizações precisam proteger suas


informações e seus dados de pessoas mal intencionadas, uma vez que, sem essa segurança, os clientes
podem perder a confiança na empresa.

Por esse motivo, uma alternativa para proteger a rede da empresa é:

a. sistema operacional.

O firewell atua na rede com a finalidade de proteger, controlar e analisar o


b. firewell.  tráfego de dados, impedindo a entrada de pessoas mal intencionadas no

acesso à informações sigilosas, por exemplo.

c. wireless.

d. hardware.

e. software.

Questão 2

Correto Atingiu 1,0 de 1,0

Os ativos de informação podem ser considerados como qualquer coisa que tenha valor para a organização,
ou seja, instalações, informação, software, hardware, serviços impressos (papéis), pessoas, habilidades,
experiência e coisas intangíveis, como reputação e imagem”. Um exemplo de informação seria:

a. Gerador de energia.

b. Empregados.

A resposta B está correta, pois um relatório confidencial é um exemplo


c. Relatórios confidenciais.  típico de informação, mas pessoas e infraestrutura são ativos de
informação.

d. Móveis.

e. Fornecedores.

Questão 3

Correto Atingiu 1,0 de 1,0

A fim de garantir a segurança da informação, precisamos de ferramentas e métodos eficazes. Um desses


ét d é PDCA
métodos é o PDCA.

 
A sigla PDCA corresponde às ações de:

A sigla PDCA vem de palavras inglesas: Plan, Do, Check e Act, que
a. Planejar (plan), executar (do), verificar (check) e agir (act). 
significar, respectivamente, planejar, executar, verificar e agir.

b. Preparar (plan), executar (do), acionar (check) e aplicar (act)

c. Planejar (plan), realizar (do), adicionar (check) e agir (act).

d. Produzir (plan), realizar (do), verificar (check) e descartar (act).

e. Preparar (plan), fazer (do), adicionar (check) e descartar (act).

Questão 4

Correto Atingiu 1,0 de 1,0

Em relação às funcionalidades da segurança de serviços de rede, podemos citar diversas ferramentas.

Uma dessas ferramentas é:

a. procedimentos que permitam o uso de rede livre.

Esses parâmetros devem ser requeridos com a finalizada de manter


b. parâmetros técnicos para conexões seguras.  seguros os serviços de rede. Eles devem seguir as normas específicas
desse procedimento.

c. tecnologias que dispensem o uso de autenticação.

d. mudança diária de senhas de acesso.

e. uso de senhas simples ou acesso irrestrito.

Questão 5

Correto Atingiu 1,0 de 1,0

Em redes de computadores, a gestão é responsável pelos níveis de acesso de usuários sem comprometer a
própria segurança e a de seus integrantes, como o acesso não autorizado entre os usuários da rede, além de
lidar com a necessidade de abrir a rede para o acesso externo. Nesse sentido, qual seria uma forma de gestão
eficiente de acesso de usuários de uma rede:

a. O controle de acesso baseia-se em bloquear, por meio de criptografia, os arquivos confidenciais.

b. O uso de firewall previne o acesso não autorizado de usuários a sistemas privados.

c. A gestão de controle de acessos de usuários de uma rede deve ser


O controle de acesso é um conjunto de ações que trata da
cuidadosamente avaliada, considerando-se também os diferentes 
definição de níveis de acesso de acordo com cada organização.
níveis de usuários e respectivas permissões.

d. As VPNs proporcionaram mecanismos de segurança capazes de coibir o acesso de usuários não autorizados em sistemas
privados.

e. A diferenciação dos usuários internos, externos e virtuais, que é fundamental e exige controle.

Questão 6

Correto Atingiu 1,0 de 1,0

Nakamura e Geus (2009) propõem um modelo de segurança que utiliza a abordagem com base em
diferentes níveis hierárquicos, que são utilizados para a proteção dos recursos públicos, privados e internos.
Contudo, outro modelo eficiente é a VPN que não trabalha com níveis de hierarquia. Uma característica desse
modelo seria:

a. Ter como funções delimitar os recursos e serviços de TI e sua Tal característica refere-se à tecnologia de VPN, cuja função é criar

exposição na internet. um túnel para acesso remoto e não ao uso de níveis hierárquicos.
e pos ção a e e. p q

 b. Facilitar o desenvolvimento, a implementação e o gerenciamento de segurança de redes, além de auxiliar na definição de níveis 
de acessos aos usuários.

Funcionamento integrado dos cinco níveis, em um formato de barreira gradual, como uma espécie de filtro.

c. Contribuir com a segurança das redes, auxiliando até mesmo os sistemas de autenticação.

d. Possibilitar a identificação da relação entre os recursos a serem protegidos e os níveis hierárquicos de defesa, facilitando a
definição de regras de filtragem.

Questão 7

Correto Atingiu 1,0 de 1,0

Um conceito para a política de segurança é que ela é a documentação de todos os riscos, dispostos
hierarquicamente, com todas os objetivos possíveis de segurança e dos passos que devem ser seguidos para
atingi-los. Diante desse conceito, quais seriam as etapas das políticas de segurança da informação:

a. Análise do ambiente físico e lógico, verificação das vulnerabilidades existentes, análise dos possíveis riscos e elaboração da
ações de prevenção de riscos.
b. Requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança, elaboração dos procedimentos
de segurança e revisão e aprovação das políticas.
c. Levantamento de informações, requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança e
revisão e aprovação das políticas.
d. Requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança, verificação dos procedimentos
de segurança e revisão e aprovação das políticas.

e. Levantamento de informações,
desenvolvimento do conteúdo das políticas e A resposta D está correta, pois as políticas de segurança da informação em sua
normas de segurança, elaboração dos  concepção e continuidade do ciclo de vida são constituídas por quatro etapas ou fases:

procedimentos de segurança e revisão e levantamento, desenvolvimento, elaboração dos procedimentos e revisão/aprovação.

aprovação das políticas.

Questão 8

Correto Atingiu 1,0 de 1,0

A segurança de redes está centrada, de forma simplificada, em garantir que pessoas mal-intencionadas não
leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Nesse sentido, um
dos pilares da segurança em redes é a confidencialidade. Considerando a afirmação apresentada, é correto
afirmar que:

a. É o processo de conferência das políticas de acesso de um usuário à determinadas informações.

b. É o processo que trata de provar a veracidade da operação realizada.

c. É o processo que trata de verificar com quem está se comunicando antes de revelar informações (sigilosas ou transações
comerciais).

d. É o processo de verificação se um usuário está conectado ou não à rede da empresa.

A alternativa C está correta, pois a confidencialidade refere-se ao fato de garantir que uma
e. É o processo relacionado ao fato de
informação será acessada apenas por pessoas autorizadas. É um componente fundamental
manter as informações restritas longe de 
da segurança em redes, porque as informações trafegarão em ambientes inseguros, como a
usuários não autorizados. internet.

Questão 9

Correto Atingiu 1,0 de 1,0

Como pode ser definido um plano de contingência?

a. É um plano que descreve o produto ou serviço oferecido pela empresa

b É l ilh d i f õ f i ái
b. É um plano para conter o compartilhamento de informações entre os funcionários.
 
c. É um plano de corte de gastos, visando reduzir custos com itens supérfluos dentro da organização

d. É um plano de emergência que reúne procedimentos para O plano de contingência visa reunir procedimentos e ações imediatas para
identificação de falhas, medidas para assegurar a  resolução de incidentes que possam prejudicar a continuidade das

continuidade dos ativos físicos e lógicos. atividades da empresa.

e. É um plano que prevê o escalonamento dos funcionários em período de férias ou recesso de atividades nas épocas de festas

Questão 10

Correto Atingiu 1,0 de 1,0

Na gestão de segurança da informação, é necessário construir um modelo (um método) para que a
organização consiga entender as ameaças e se proteger.

Essa gestão se apoia em um tripé, que é composto por:

O tripé da gestão da segurança da informação é formado por tecnologia, pessoas


a. tecnologia, pessoas e processos.  e processos. Com esses recursos, é possível criar um modelo de gestão e aplicá-lo
eficientemente no sigilo da corporação.

b. líder, senha e ferramentas.

c. tecnologia, dados e manutenção.

d. avaliação, pessoas e ferramentas.

e. avaliação, senha e processos.

Terminar revisão

 Aula 06 - Segurança física – p… Seguir para... Aula 01 - Introdução à criptogr… 

Você também pode gostar