Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
 
Está correto o que se afirma em
	
	
	
	II e III, apenas.
	
	
	I e II, apenas.
	
	
	III, apenas.
	
	
	I e III, apenas.
	
	
	I, II e III.
	Data Resp.: 20/09/2022 22:16:16
		Explicação:
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único usuário que não tenha mais permissão.
	
	
	 
		
	
		2.
		Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
	
	
	
	Criptografia.
	
	
	Modem.
	
	
	Antivírus.
	
	
	Firewall.
	
	
	Certificado digital.
	Data Resp.: 20/09/2022 22:17:29
		Explicação:
A resposta correta: Firewall.
	
	
	NORMAS DE SEGURANÇA DA INFORMAÇÃO
	 
		
	
		3.
		Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
	6.1.3 Tratamento de riscos de segurança da informação
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação.
 
d)   elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?
	
	
	
	Não
	
	
	Indica uma simples observação a ser feita
	
	
	Sim
	
	
	Não se aplica a esta norma
	
	
	Falta informação nessa checagem para classificar
	Data Resp.: 20/09/2022 22:18:06
		Explicação:
A resposta correta é: Sim.
	
	
	 
		
	
		4.
		Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
	
	
	
	Isola recursos com outros sistemas de gerenciamento
	
	
	Oportunidade de identificar e eliminar fraquezas
	
	
	Mecanismo para minimizar o fracasso do sistema
	
	
	Participação da gerência na Segurança da Informação
	
	
	Fornece segurança a todas as partes interessadas
	Data Resp.: 20/09/2022 22:18:33
		Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
	
	
	AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
	 
		
	
		5.
		O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de:
	
	
	
	Negação de serviço.
	
	
	Resiliência.
	
	
	BYOD.
	
	
	Vulnerabilidade.
	
	
	Ameaça.
	Data Resp.: 20/09/2022 22:19:26
		Explicação:
A resposta correta é: Vulnerabilidade.
	
	
	 
		
	
		6.
		Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	Data Resp.: 20/09/2022 22:19:45
		Explicação:
A resposta correta é:
	
	
	BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
	 
		
	
		7.
		Em relação ao backup incremental, selecione a opção correta:
	
	
	
	É a cópia dos dados criados e modificados desde o último backup.
	
	
	Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD.
	
	
	É exatamente igual ao backup diferencial.
	
	
	Também é chamado de backup incremental cumulativo.
	
	
	É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
	Data Resp.: 20/09/2022 22:20:18
		Explicação:
A resposta correta é: É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
	
	
	 
		
	
		8.
		Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..."
	
	
	
	Usam chave única para criptografar e descriptografar a mensagem.
	
	
	Utilizam algoritmos de criptografia de chave pública.
	
	
	Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.
	
	
	Fazem a troca de chaves na chave simétrica.
	
	
	Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
	Data Resp.: 20/09/2022 22:21:12
		Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.

Outros materiais