Buscar

Prova I segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1
Segurança da informação pode ser entendida como o processo de proteger informações das ameaças para a sua integridade, disponibilidade e confidencialidade.
Assinale a alternativa CORRETA que apresenta o autor desse conceito:
A
Fontes.
B
Gates.
C
Sêmola.
D
Beal.
2
A RESPEITO DE SEGURANÇA DA INFORMAÇÃO, JULGUE OS ITENS A SEGUIR.
I. Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.
II. A gestão de segurança da informação deve garantir a disponibilidade da informação.
III. A confidencialidade garante a identidade de quem envia a informação.
IV. De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.
Estão certos apenas os itens:
A
I e II
B
II e IV
C
I, III e IV
D
I e III
3
As informações devem ser classificadas em classes. Nesta linha, as informações que devem ter o acesso externo evitado são de determinada classe. 
Acerca dessa classe, assinale a alternativa CORRETA:
A
Classe 1.
B
Classe 3.
C
Classe 5.
D
Classe 2.
4
As ameaças e riscos são análisados seguindo uma determinada sequência. 
Acerca dessa sequência, assinale a alternativa CORRETA:
A
Ameaças > probabilidade dos riscos > peso dado ao risco > avaliação do risco > prioridades da proteção > medidas de proteção.
B
Ameaças > probabilidade dos riscos > peso dado ao risco > avaliação do risco > valor da proteção > medidas de proteção.
C
Ameaças > probabilidade dos ameaças > peso dado a ameaça > avaliação da ameaça > prioridades da proteção > medidas de proteção.
D
Ameaças > probabilidade das ameaças > peso dado ao risco > avaliação do risco > prioridades da proteção > medidas de proteção.
5
 A segurança está fundamentada sobre três propriedades que devem ser mantidas.
Quais são essas propriedades?
A
Economizar recursos, Integridade e Disponibilidade.
B
Descarte de Confidencialidade, Integridade e Disponibilidade.
C
Confidencialidade, Economizar  de descarte  e Disponibilidade.
D
Confidencialidade, Integridade e Disponibilidade.
6
Existem alguns conceitos relacionados à governança de TI. Acerca desses conceitos, analise as sentenças a seguir:
I- Plano de Tecnologia da Informação.
II- Portfólio de TI.
III- Infraestrutura de TI.
IV- Princípios de TI.
(    ) Subsidia as tomadas de decisão acerca da arquitetura de TI.
(    ) Principal produto do processo de alinhamento estratégico.
(    ) Reflete a capacidade planejada de TI, tanto técnica quanto humana, disponível na organização.
(    ) Instrumento para priorização dos investimentos de TI.
Assinale a alternativa que apresenta a sequência CORRETA:
A
I - II - III - IV. 
B
IV - I - III - II.
C
II - I - III - IV.
D
II - I - IV - III.
7
É um programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. Possui um processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando as vulnerabilidades existentes em programas instalados em computadores. 
Estamos falando do quê?
A
Phishing.
B
Botnet.
C
Rootkit.
D
Trojan.
8
Existem alguns níveis de risco existentes na segurança da tecnologia da informação respectivamente. 
Acerca desses níveis, assinale a alternativa CORRETA:
A
Médio risco e alto risco.
B
Nenhum risco e alto risco.
C
Alto risco, médio risco e baixo risco.
D
Baixo risco e alto risco.
9
Existem algumas ações que se caracterizam por serem as mais observados pela segurança física.
Quais são essas ações?
A
Roubo apenas de insumos e de partes de microcomputadores, roubo de dados armazenados somente em arquivos magnéticos e sabotagem em equipamentos e arquivos de dados.
B
Roubo de insumos e de partes de microcomputadores; acesso de pessoas não autorizadas aos relatórios com dados estratégicos a empresa, ainda que dentro do setor de Tecnologia da Informação, roubo de dados armazenados em arquivos magnéticos ou ópticos e sabotagem em equipamentos e arquivos de dados.
C
Roubo de apenas de microcomputadores; acesso de pessoas não autorizadas aos relatórios com dados estratégicos a empresa, ainda que fora do setor de Tecnologia da Informação, roubo de dados armazenados em arquivos desmagnetizado ou óticos e sabotagem em equipamentos e arquivos de dados.
D
Roubo de microcomputadores; acesso de pessoas que autorizadas aos relatórios com dados estratégicos a empresa, ainda que dentro do setor de Tecnologia da Informação, roubo de dados armazenados em arquivos ópticos e sabotagem em equipamentos e arquivos de dados.
10
Uma vez que os critérios de classificação estejam adequadamente definidos e implementados, segundo Ferreira e Araújo (2008, p. 80), “deve-se determinar a classificação que será utilizada e os controles de segurança adequados”. Fatores especiais, incluindo exigências legais, devem ser considerados no momento de estabelecer a classificação. Conforme Ferreira e Araújo (2008, p. 80), cada classificação deve ser de fácil compreensão e claramente descrita para demonstrar a diferenciação entre cada uma delas, devendo-se evitar níveis excessivos de classificação. Segundo os autores, três níveis podem ser suficientes para uma boa prática de classificação da informação, a saber. Acerca da classificação, associe os itens, utilizando o código a seguir:
I- Classe 1.
II- Classe 2. 
III- Classe 3.
(    ) Informação confidencial: as informações desta classe devem ser confidenciais dentro da organização e protegidas do acesso externo. 
(    ) Informação interna: o acesso externo às informações deve ser evitado. Entretanto, se esses dados tornarem-se públicos, as consequências não serão críticas.
(    ) Informação pública: informações que não necessitam de sigilo algum, podendo ter livre acesso para os colaboradores. Não há necessidade de investimentos em recursos de proteção. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: FERREIRA, F. N. F.; ARAÚJO, M. T. de. Política de segurança da informação: guia prático para elaboração e implementação. 2. ed. rev. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. 
A
II - I - III.
B
II - III - I.
C
III - II - I.
D
III - I - II.

Outros materiais