Introdução À Segurança Da Informação III

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 5

01/12/23, 06:02 Estácio: Alunos

Exercício
avalie sua aprendizagem

Lupa
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
DGT0288_202309939291_TEMAS

Aluno: NATHALIA VIANA ALVARENGA Matr.: 202309939291


Disc.: INTRODUÇÃO À SEGUR 2023.3 EAD (G) / EX

Prezado (a) Aluno(a),

Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O
mesmo será composto de questões de múltipla escolha.

Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.

PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO

1. O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de
senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para
obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto
dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:

configuração.
acessibilidade.
autenticação.
confiabilidade.
cadastro.
Data Resp.: 28/11/2023 20:05:02

Explicação:

A resposta correta é: Autenticação.

2. A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação.
Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e
disponibilidade. A respeito da:

I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização.

II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor

III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.

https://simulado.estacio.br/alunos/ 1/5
01/12/23, 06:02 Estácio: Alunos
Podemos considerar como corretas:

II e III.
I, II, III.
I e III.
III apenas.
I apenas.
Data Resp.: 28/11/2023 20:05:52

Explicação:

A resposta correta é: I e III.

Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve
modificação no envio da informação.

NORMAS DE SEGURANÇA DA INFORMAÇÃO

3. Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?

ABNT NBR ISO/IEC 27002:2013


ABNT NBR ISO 14001:2004
ABNT NBR ISO 9001:2008
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO/IEC 27001:2013
Data Resp.: 28/11/2023 20:06:33

Explicação:

A resposta correta é: ABNT NBR ISO/IEC 27002:2013

4. A tríade CID é uma forma simplificada de representar os múltiplos objetivos da segurança da informação.

O que a tríade CID, que o SGSI busca preservar, representa?

Certificação, Inovação, Desenvolvimento.


Complacência, Integridade, Durabilidade.
Consistência, Implementação, Durabilidade.
Computação, Internet, Dados.
Confidencialidade, Integridade, Disponibilidade.
Data Resp.: 28/11/2023 20:07:01

Explicação:

A tríade CID é um modelo de segurança da informação que visa preservar a confidencialidade, integridade e
disponibilidade das informações.

https://simulado.estacio.br/alunos/ 2/5
01/12/23, 06:02 Estácio: Alunos

AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO

5. Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de
AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na
Tecnologia da Informação.

Data Resp.: 28/11/2023 20:07:44

Explicação:

A resposta correta é:

6. O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor
não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado
como evidência de:

Vulnerabilidade.
BYOD.
Resiliência.
Negação de serviço.
Ameaça.
Data Resp.: 28/11/2023 20:08:56

Explicação:

A resposta correta é: Vulnerabilidade.

BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO

https://simulado.estacio.br/alunos/ 3/5
01/12/23, 06:02 Estácio: Alunos

7. "Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando
aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção
que se refere a esse mecanismo de proteção:

Separação de privilégios.
Privilégio mínimo.
Padrões à prova de falhas.
Mediação completa.
Compartilhamento mínimo.
Data Resp.: 28/11/2023 20:14:00

Explicação:

A resposta correta é: Mediação completa.

8. Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a
integridade dos dados, porque ..."

Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave
pública.
Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um
valor de hash diferente daquele colocado na transmissão pelo remetente.
Utilizam algoritmos de criptografia de chave pública.
Fazem a troca de chaves na chave simétrica.
Usam chave única para criptografar e descriptografar a mensagem.
Data Resp.: 28/11/2023 20:16:17

Explicação:

A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o
receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.

GESTÃO DE RISCO

9. Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da
GR. Ele consultará uma dentre as normas da família ISO/IEC 27000, que definem uma série de
normas relacionadas à segurança da informação. Ele precisa obter a norma:

ISO/IEC 27002
ISO/IEC 27005
ISO/IEC 31000
ISO/IEC 27000
ISO/IEC 27001
Data Resp.: 28/11/2023 20:16:42

Explicação:

A resposta correta é: ISO/IEC 27005

https://simulado.estacio.br/alunos/ 4/5
01/12/23, 06:02 Estácio: Alunos

GESTÃO DE CONTINUIDADE DO NEGÓCIO

10. Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o que define as
funções e responsabilidades das equipes envolvidas com acionamento das equipes de
contingência:

Plano de Continuidade Operacional (PCO).


Plano de Recuperação de Desastres (PRD).
Plano de Contingência (Emergência).
Plano de Administração de Crises (PAC).
PDCA (Plan-Do-Check-Execute).
Data Resp.: 28/11/2023 20:17:28

Explicação:

A resposta correta é: Plano de Administração de Crises (PAC).

Não Respondida Não Gravada Gravada

Exercício inciado em 28/11/2023 20:04:40.

https://simulado.estacio.br/alunos/ 5/5

Você também pode gostar