Buscar

ATIVIDADE AVALIATIVA 1 - SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ATIVIDADE AVALIATIVA 1 - SEGURANÇA DA INFORMAÇÃO
QUESTÃO 1 DE 10
Existem várias normas criadas que tratam da Segurança da Informação. Escolha a
alternativa abaixo que trata das características da Lei Sarbannes-Oxley (SOX - SARBOX):
● Tinha como objetivo dar transparência na divulgação das informações, assegurar a
prestação de contas e tratar de forma justa e imparcial as partes interessadas. Correto
● É a versão brasileira resultante da tradução da norma ISO, homologada pela ABNT em
setembro de 2001.
● Foi criada e direcionada para a segurança lógica das aplicações, bem como possui o foco
principal no desenvolvimento de aplicações seguras.
● Visa reunir as diversas normas existentes de segurança da informação com normas
específicas.
● Define um padrão para o manuseio de dados de pagamentos para todos os comerciantes e
fornecedores de serviços que lidam com armazenamento, transmissão ou processamento de
dados de cartões de crédito.
QUESTÃO 2 DE 10
Assinale a frase correta considerando os tópicos que compõem uma analise de risco:
● Ameaça é quando um impacto ocorre.
● O impacto é o resultado positivo de uma ameaça.
● Risco é o resultado de uma ameaça tratada.
● Vulnerabilidade trata de pontos que podem sofrer um ataque. Correto
● Ameaça é quando uma vulnerabilidade foi tratada.
QUESTÃO 3 DE 10
Com o efeito e as causas identificadas, as informações são colocadas no formato de uma
espinha de peixe, o que facilita muito a visualização do cenário e com isso tem-se uma ideia
de como o problema poderá ser resolvido e o que deve ser atacado para que o problema
não ocorra. Identifique nas alternativas abaixo sobre qual técnica se refere o texto acima:
● Matriz GUT.
● Diagrama de causa e efeito de Ishikawa. Correto
● Brainstorming.
● Análise de consequências e vulnerabilidade.
● Analise preliminar de perigo.
QUESTÃO 4 DE 10
Analise as afirmativas abaixo e selecione aquela que estiver correta, relativo a Matriz de
GUT:
● A pontuação é aleatória para cada dimensão da matriz, abrangendo assim diversos valores
sem um limite específico.
● A Tendência é a relação com o tempo disponível ou necessário para resolver o problema.
● Após o lançamento em uma planilha fazem-se os cálculos subtraindo-se os valores de cada
um desses aspectos (Gravidade, Urgência e Tendência).
● Após o lançamento em uma planilha fazem-se os cálculos somando-se os valores de cada
um desses aspectos (Gravidade, Urgência e Tendência).
● A Gravidade é o impacto do problema sobre coisas, pessoas, resultados, processos
ou empresa caso ele venha a acontecer. Correto
QUESTÃO 5 DE 10
O custodiante da informação possui diversas atribuições e responsabilidades. Uma delas
consiste em determinar o que cada usuário pode fazer em relação a determinado recurso,
envolvendo questões relacionadas à leitura, gravação, exclusão, execução e alteração.
Analise as afirmativas abaixo e escolha aquela que está ligada à atividade acima descrita:
● Aplicar procedimentos de proteção do ativo.
● Executar serviços com os bens custodiados, em nome do proprietário.
● Autorizar e cancelar autorização de acessos.
● Determinação dos direitos que o usuário terá em cima das informações deixadas sob
sua guarda. Correto
● Aplicar, gerenciar e manter as trilhas de auditoria com nível de detalhe suficiente para
rastrear possíveis falhas e fraudes.
QUESTÃO 6 DE 10
Quando pensamos em Segurança da Informação, seus pilares baseiam-se no CIDAL
(confidencialidade, integridade, disponibilidade, autenticidade e legalidade). Como podemos
definir o item integridade?
● Garantir que as informações não serão alteradas de seu formato inicial, estando
protegida contra alterações indevidas. Correto
● Garantir que a informação está disponível aos usuários quando essa for necessária na
execução de suas tarefas.
● Garantir que só pessoas autorizadas terão acesso a informação, garantindo a privacidade da
informação.
● Garantir que as informações estarão disponíveis apenas para seu originador.
● Garantir que os usuários que estão acessando são de fato eles mesmos, validando o acesso.
QUESTÃO 7 DE 10
Os objetivos da segurança física estão relacionados a quais fatores ?
● Às ações que visem à prevenção de acesso não autorizado de pessoas a lugares
dentro da organização, bem como a prevenção a danos ou interferências nos
equipamentos de TI que possam comprometer os processos de negócios das
empresas.Correto
● Às ações das pessoas que visem a prevenção de acesso lógico não autorizado de pessoas a
lugares dentro da organização.
● Aos acessos aos sistemas operacionais de todos os servidores da empresa.
● Aos acessos a base de dados e seus sistemas lógicos.
● Aos objetivos estratégicos e de negócio da empresa.
QUESTÃO 8 DE 10
Quando pensamos na classificação das informações de uma empresa, qual rótulo de
informação usado na classificação das informações diz respeito a informações cuja perda
ou acesso por pessoas não autorizadas pode significar a paralisação dos processos da
empresa?
● Restrita.
● Secreta. Correto
● Pública.
● Interna.
● Confidencial.
QUESTÃO 9 DE 10
Considerando as técnicas utilizadas pelos ataques via Engenharia Social, assinale a
alternativa correta.
I - O atacante força, de forma não perceptível, o colaborador a executar um programa ou
código malicioso na máquina alvo para que posteriormente seja aberta uma porta de acesso
remoto.
II - Novamente o invasor utiliza um software brincalhão para convencer o colaborador a
passar apenas suas informações pessoais.
III - Por meio de um link encaminhado para o colaborador, tenta forçar o colaborador a
acessar uma página falsa de comércio eletrônico ou internet banking, fazendo-o digitar
senhas ou códigos que poderão ser capturados e utilizados futuramente em processo de
ataque.
IV - A implementação de uma Política de Segurança na organização, bem como sua ampla
divulgação, a conscientização dos funcionários com relação aos ataques de Engenharia
Social e o que eles representam para a empresa poderão contribuir muito para que esse
tipo de ataque não tenha sucesso.
● Somente as afirmativas I, II e III são verdadeiras. Correto
● Somente as afirmativas II e IV são verdadeiras.
● Somente as afirmativas II e III são verdadeiras.
● Somente as afirmativas I e III são falsas.
● Somente as afirmativas I, II e III são falsas.
QUESTÃO 10 DE 10
Quais são os componentes básicos envolvidos quando se deseja fazer a verificação do
usuário por meio de biometria?
● A característica biométrica do usuário e o sensor biométrico.
● A característica biométrica do usuário, um computador qualquer e o software que analisa a
característica biométrica.
● Sensor biométrico, dispositivo para ler e armazenar a característica biométrica e o
software que analisa a característica biométrica. Correto
● Apenas a impressão digital do usuário.
● O hardware que vai fazer a leitura, e o software que vai processar a amostra.

Continue navegando