Exerci Cio Sexercicios de Seguranç Da Informação

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 4

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Lupa

DGT0288_202309875772_TEMAS

Aluno: ANTONIO HÉLIO CARDOSO DA SILVA Matr.: 202309875772


Disc.: INTRODUÇÃO À SEGUR 2023.3 EAD (G) / EX

Prezado (a) Aluno(a),

Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para
sua avaliação. O mesmo será composto de questões de múltipla escolha.

Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma.
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.

PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO

1. O crescimento das redes abertas fez com que surgissem vários


problemas de segurança, que vão desde o roubo de senhas e
interrupção de serviços até problemas de personificação, em
que uma pessoa faz-se passar por outra para obter acesso
privilegiado. Com isso, surgiu a necessidade de verificação da
identidade tanto dos usuários quanto dos sistemas e
processos. Dentro desse contexto, esse ato de verificação é
chamado:

cadastro.

autenticação.

configuração.

confiabilidade.

acessibilidade.
Data Resp.: 17/10/2023 16:03:54

Explicação:

A resposta correta é: Autenticação.

2. A informação é estruturação e organização dos dados. Assim,


os dados constituem a matéria prima da informação. Dentro
dos aspectos da segurança da informação que exigem atenção
são: confidencialidade, integridade e disponibilidade. A respeito
da:

I - Na confidencialidade, as informações serão acessadas por


quem tiver a devida autorização.

II - Na integridade, a informação que chega ao receptor pode


não ser a que foi enviada pelo emissor

III - Disponibilidade, as informações podem ser acessadas por


sistemas autorizados para tal fim.

Podemos considerar como corretas:

III apenas.

II e III.

I e III.

I, II, III.

I apenas.
Data Resp.: 17/10/2023 16:04:01

Explicação:

A resposta correta é: I e III.

Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não
houve modificação no envio da informação.

3. Suponha que uma entidade R (remetente) deseja enviar uma


mensagem m para outra entidade D (destinatário) utilizando a
internet. Para se comunicarem, R e D utilizam criptografia de
chave pública. R+ e R são as chaves pública e privada de R,
respectivamente, e D+ e D- são as chaves pública e privada de
D, respectivamente.

A partir dessa situação, avalie o que se afirma.

I - Se R utilizar D+ para criptografar m, então D poderá utilizar


D- para decriptar m.

II - Se R utilizar R+ para criptografar m, então D poderá utilizar


D- para decriptar m.

III - Se R utilizar R- para criptografar m, então D poderá utilizar


R+ para decriptar m.

IV - Se R utilizar D- para criptografar m, então D poderá utilizar


R+ para decriptar m.

Está correto apenas o que se afirma em:

III e IV.

II e IV.
I e IV.

I e III.

II e III.
Data Resp.: 17/10/2023 16:04:12

Explicação:

A resposta correta é: I e III.

4. Na questão que avalia conhecimento de informática, a menos que


seja explicitamente informado o contrário, considere que: todos os
programas mencionados estejam em configuração‐padrão, em
português; o mouse esteja configurado para pessoas destras;
expressões como clicar, clique simples e clique duplo refiram‐
se a cliques com o botão esquerdo do mouse; e teclar
corresponda à operação de pressionar uma tecla e,
rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere
também que não haja restrições de proteção, de funcionamento e
de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.

Assinale a alternativa que apresenta procedimento de segurança da


informação que pode ser adotado pelas organizações.

direcionar os funcionários apenas para o exercício de suas funções diárias; pois


treinamentos em segurança da informação ou outros eventos relacionados devem ser
evitados
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da
organização
descartar o inventário dos ativos, caso a organização possua
realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos
requisitos de segurança da informação
não envolver a direção com a segurança da informação, tendo em vista que ela já possui
diversas outras atribuições
Data Resp.: 18/10/2023 13:14:08

Explicação:

A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as


mudanças nos requisitos de segurança da informação.

5. Em relação à segurança da informação e aos controles de


acesso físico e lógico, considere:

I. Se um usuário não mais faz parte a lista de um grupo de


acesso aos recursos de processamento da informação, é certo
que o grupo seja extinto com a criação de um novo, contendo
os usuários remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram


aprovados para um novo trabalho devem ser retirados ou
adaptados, incluindo chaves e qualquer tipo de identificação
que associe a pessoa ao novo projeto.

III. O acesso às áreas em que são processadas ou


armazenadas informações sensíveis deve ser controlado e
restrito às pessoas autorizadas, preferencialmente por
controles de autenticação, por exemplo, cartão de controle de
acesso mais PIN (personal identification number).

Está correto o que se afirma em

I, II e III.

II e III, apenas.

III, apenas.

I e III, apenas.

I e II, apenas.
Data Resp.: 18/10/2023 13:17:56

Você também pode gostar