Buscar

Avaliação Final (Objetiva) - Individual Semipresencial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

No PDCA, as partes interessadas, também chamadas de stakeholders, apresentam suas expectativas e requisitos como entrada no processo, que inicia o ciclo de Plan, Do, Check e Act. Este ciclo é executado de forma cíclica até a concretização de expectativas e requisitos para então ter o objetivo conquistado como saída do processo.
Sobre aplicação do ciclo PDCA na ISO 27001, assinale a alternativa CORRETA:
A
Check: Monitorar e analisar criticamente o SGSI.
B
Plan: Manter e melhorar o SGSI.
C
Act: Implementar e operar o SGSI.
D
Do: Estabelecer o SGSI.
Mais de 126 países no mundo possuem leis para a proteção de dados pessoais visando à regulamentação do tratamento de dados das empresas e o Brasil é um destes. Com relação ao tratamento de dados pessoais e os princípios envolvidos, classifique V para as sentenças verdadeiras e F para as falsas:
 
(    ) Finalidade: os dados devem ser tratados para determinados propósitos, os quais devem ser informados ao titular dos dados previamente, de modo explícito e sem que seja possível a utilização dos dados posteriormente para outra aplicação.
 
(    ) Adequação: os dados devem ser usados de modo compatível com a finalidade declarada ao titular dos dados.
 
(    ) Prevenção: deverão ser adotadas medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - F - V.
B
V - V - V.
C
V - F - V.
D
F - V - F.
Todas as responsabilidades pela segurança da informação devem ser bem definidos e atribuídos, tais como a responsabilidade pela proteção de cada ativo, pelo cumprimento de processos de segurança da informação e pelas atividades de gerenciamento de riscos.
Sobre este tema, assinale a alternativa CORRETA:
A
Segurança Física: é a pessoa responsável pela segurança dos itens como exemplo: das construções, e normalmente chamado de Gerente de Instalações.
B
Diretor Executivo de Segurança da Informação: é o responsável por avaliar o SGSI.
C
Auditor: é o responsável a pessoa responsável pela estrutura de gerenciamento de risco da organização, incluindo avaliação de risco, tratamento de risco e monitoramento de risco.
D
Gerência de Risco: tem a responsabilidade e a governança globais em relação à segurança da informação, garantindo o correto tratamento dos ativos de informação.
Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais, através dos paradigmas de segurança em sistemas operacionais as soluções de segurança geralmente utilizam o sistema de arquivos para armazenamento das senhas, embora criptografadas e acesso aos arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas operacionais, associe os itens, utilizando o código a seguir:
 
I- 1º Paradigma.
 
II- 2º Paradigma.
 
III- 3º Paradigma.
 
(    ) Concentração e isolamento dos direitos privilegiados do computador.
 
(    ) Usuário limitador de segurança.
 
(    ) Cifragem de informações.
Assinale a alternativa que apresenta a sequência CORRETA:
A
I - II - III.
B
II - I - III.
C
III - I - II.
D
III - II - I.
Outra importante técnica da segurança lógica é utilizar os mecanismos de autenticação que determinam a identidade de alguém ou o seu papel dentro daquele sistema, a fim de garantir a identidade dos usuários que utilizam o sistema. No que se referem às diversas maneiras de autenticação, classifique V para as sentenças verdadeiras e F para as falsas:
 
(    ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha.
 
(    ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo de permissão de acesso.
 
(    ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, bastando estar apenas presente.
 
(    ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder acessar um ambiente ou sistema.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - F - F - V.
B
F - V - V - F.
C
V - V - V - F.
D
V - V - F - V.
O usuário, ao criar arquivos e aplicações, aplica-se permissões de leitura e escrita, essas permissões são expandidas a um conjunto maior com ações mais específicas. O usuário poderá criar grupos de usuários que terão acesso a determinados arquivos, ficando a critério dele adicionar permissão ao grupo.
Sobre qual paradigma de segurança em sistemas operacionais o contexto se refere, assinale a alternativa CORRETA:
A
Segundo Paradigma.
B
Quarto Paradigma.
C
Terceiro Paradigma.
D
Primeiro Paradigma.
Segundo a LGPD, dado pessoal é, em síntese, qualquer informação que possa levar à identificação de uma pessoa, de maneira direta ou indireta. Exemplos: dados cadastrais, dados de GPS, identificadores eletrônicos, hábitos de consumo, preferências, entre outros. Com relação ao tratamento de dados pessoais e os princípios envolvidos, analise as sentenças a seguir:
 
I- Adequação: os dados devem ser usados de modo compatível com a finalidade declarada ao titular dos dados.
 
II- Qualidade dos dados: deve ser garantida a prestação de informações claras e facilmente acessíveis pelos titulares.
 
III- Transparência: deve ser garantida a exatidão, clareza, relevância e atualização dos dados.
Assinale a alternativa CORRETA:
A
As sentenças I e II estão corretas.
B
Somente a sentença I está correta.
C
As sentenças I e III estão corretas.
D
Somente a sentença III está correta.
A segurança ambiental serve como medida preventiva, detectiva ou reativa da segurança de uma organização, a fim de proteger o ambiente e dos ativos físicos e lógicos de informação, como, por exemplo, envolve meios como rede elétrica, energia alternativa e climatização. No que se refere à segurança ambiental, analise as sentenças a seguir: 
 
I- A segurança ambiental envolve cuidados com projetos de instalações para a tecnologia de informação de uma organização.
II- A utilização dos recursos de segurança ambiental não dá garantia da disponibilidade dos equipamentos de segurança física e lógica e da ergonomia dos equipamentos.
III- São ameaças para a segurança ambiental os incêndios, desabamentos, alagamentos e problemas na rede elétrica.
IV- São exemplos de segurança ambiental proteção de energia, ar condicionado, proteção de água, detecção de fogo, extintores, entre outros.
Assinale a alternativa CORRETA:
A
Somente a sentença III está correta.
B
As sentenças II e IV estão corretas.
C
As sentenças I, III e IV estão corretas.
D
As sentenças II e III estão corretas.
AnteriorPróxima
Para mitigar falhas na área de segurança da informação, existem boas práticas que são aplicadas. Qualquer vulnerabilidade no sistema operacional pode afetar diretamente a segurança dos dados e de aplicações em um computador. Sobre as boas práticas de segurança, classifique V para as sentenças verdadeiras e F para as falsas:
 
(    ) É recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor.
 
(    ) Caso serviços não utilizados não estejam em execução, não é necessário encerrá-los.
 
(    ) Executar as correções mais recentes recomendadas pelo fornecedor para o sistema operacional.
 
(    ) Registrar eventos relacionados à segurança, incluindo logins e log offs com êxito e com falha, e mudanças nas permissões do usuário.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - F - V - V.
B
F - V - F - F.
C
V - F - V - V.
D
V - F - V - F.
AnteriorPróxima
A criptografia é um recurso essencial para a segurança do meio digital de uma organização. Do grego significa escrita oculta, é uma arte e ciência de cifrar e decifrar mensagens de maneira a estabelecer um canal de comunicação sigiloso entre as pessoas que trocam informações. No que se refere à criptografia, analise as sentenças a seguir:
 
I- Através da criptografia uma informação legível se tornará ilegível onde este processo chama-se decifragem (quando o texto fica ilegível) ou cifrado (quando o texto se torna legível) como na sua forma original.
II- A criptografia permite ocultar as informaçõesque são fundamentais na segurança, impedindo que o usuário não autorizado não saiba os detalhes sobre a informação.
III- A criptografia não garante total segurança da informação de uma organização, pois o processo utilizado pela internet de decifragem e cifragem é suscetível a erros devido a falhas de armazenamento da informação pela rede. 
IV- Qualquer pessoa pode criptografar facilmente suas informações disponíveis na internet, pois as ferramentas de segurança da informação são de fácil ocultação.
Assinale a alternativa CORRETA:
A
As sentenças I e IV estão corretas.
B
As sentenças I, II e III estão corretas.
C
As sentenças I e II estão corretas.
D
Somente a sentença I está correta.
Anterior

Continue navegando