Introdução À Segurança Da Informação III
Introdução À Segurança Da Informação III
Introdução À Segurança Da Informação III
Exercício
avalie sua aprendizagem
Lupa
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
DGT0288_202309939291_TEMAS
Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O
mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
1. O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de
senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para
obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto
dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
configuração.
acessibilidade.
autenticação.
confiabilidade.
cadastro.
Data Resp.: 28/11/2023 20:05:02
Explicação:
2. A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação.
Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e
disponibilidade. A respeito da:
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.
https://simulado.estacio.br/alunos/ 1/5
01/12/23, 06:02 Estácio: Alunos
Podemos considerar como corretas:
II e III.
I, II, III.
I e III.
III apenas.
I apenas.
Data Resp.: 28/11/2023 20:05:52
Explicação:
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve
modificação no envio da informação.
3. Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?
Explicação:
4. A tríade CID é uma forma simplificada de representar os múltiplos objetivos da segurança da informação.
Explicação:
A tríade CID é um modelo de segurança da informação que visa preservar a confidencialidade, integridade e
disponibilidade das informações.
https://simulado.estacio.br/alunos/ 2/5
01/12/23, 06:02 Estácio: Alunos
5. Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de
AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na
Tecnologia da Informação.
Explicação:
A resposta correta é:
6. O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor
não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado
como evidência de:
Vulnerabilidade.
BYOD.
Resiliência.
Negação de serviço.
Ameaça.
Data Resp.: 28/11/2023 20:08:56
Explicação:
https://simulado.estacio.br/alunos/ 3/5
01/12/23, 06:02 Estácio: Alunos
7. "Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando
aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção
que se refere a esse mecanismo de proteção:
Separação de privilégios.
Privilégio mínimo.
Padrões à prova de falhas.
Mediação completa.
Compartilhamento mínimo.
Data Resp.: 28/11/2023 20:14:00
Explicação:
8. Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a
integridade dos dados, porque ..."
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave
pública.
Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um
valor de hash diferente daquele colocado na transmissão pelo remetente.
Utilizam algoritmos de criptografia de chave pública.
Fazem a troca de chaves na chave simétrica.
Usam chave única para criptografar e descriptografar a mensagem.
Data Resp.: 28/11/2023 20:16:17
Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o
receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
GESTÃO DE RISCO
9. Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da
GR. Ele consultará uma dentre as normas da família ISO/IEC 27000, que definem uma série de
normas relacionadas à segurança da informação. Ele precisa obter a norma:
ISO/IEC 27002
ISO/IEC 27005
ISO/IEC 31000
ISO/IEC 27000
ISO/IEC 27001
Data Resp.: 28/11/2023 20:16:42
Explicação:
https://simulado.estacio.br/alunos/ 4/5
01/12/23, 06:02 Estácio: Alunos
10. Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o que define as
funções e responsabilidades das equipes envolvidas com acionamento das equipes de
contingência:
Explicação:
https://simulado.estacio.br/alunos/ 5/5