Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
23 pág.
Apol 01

Pré-visualização | Página 1 de 5

Questão 1/10 - Segurança em Sistemas de Informação
A segurança da informação dentro das organizações vem passando por uma série de mudanças nos últimos anos. Esse desenvolvimento decorre do uso massivo de equipamentos de tecnologia, com aumento no processamento de dados. Assim, a segurança da informação se tornou uma área importante e valiosa dentro das organizações, por conta da necessidade de ferramentas para a proteção de arquivos e demais informações armazenadas que trafegam dentro das empresas. Dentro desse contexto, existem diversos mecanismos e recursos de segurança da informação, em relação a esses recursos, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
1) Criptografia                      2) Assinatura Digital           3) Controles de Acesso     4) Honeypot
(   ) conjunto de dados criptografados associados a um documento, com a função de garantir a sua integridade. 
(   ) software cuja função é detectar ou impedir a ação de um cracker, de um spammer ou de qualquer agente externo estranho ao sistema, enganando-o e fazendo-o pensar que ele está de fato explorando uma vulnerabilidade daquele sistema. 
(   ) senhas, palavras-chave, sistemas biométricos, firewalls, tokens e cartões inteligentes. 
(   ) permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. São utilizados para isso algoritmos determinados e uma chave secreta, para que, a partir de um conjunto de dados, seja possível produzir uma sequência de dados criptografados.
Nota: 10.0
	
	A
	2,4,1 e 3
	
	B
	2,1,4 e 3
	
	C
	1,3,4 e 2
	
	D
	2,4,3 e 1
Você assinalou essa alternativa (D)
Você acertou!
Comentário: Criptografia associada a documentos (Assinatura Digital), software e estrutura de detecção e mapeamentos de ataques (Honeypot), mecanismos de autenticação (controle de acesso), transformar mensagens uma informação de forma a torná-la ininteligível a terceiros (criptografia)
Aula: 2
Tema: 2
	
	E
	2,1,3 e 4
Questão 2/10 - Segurança em Sistemas de Informação
Uma infraestrutura de tecnologia da informação é o alicerce tecnológico que possibilita o bom funcionamento de uma organização. Dessa forma, a infraestrutura de TI envolve todos os componentes, físicos, lógicos ou virtuais, que fazem parte de um conjunto que suporta as atividades e os processos de negócios. A figura abaixo apresenta os principais elementos que fazem parte de uma infraestrutura de tecnologia:
Assinale a opção que apresenta o elemento que tem a responsabilidade de criar uma barreira de segurança no tráfego de dados entre redes internas e externas da organização. Efetuam o monitoramento dos acessos, com a função principal de criar uma proteção entre a internet e a rede privada:
Nota: 10.0
	
	A
	Server
	
	B
	Switch
	
	C
	Firewall
Você assinalou essa alternativa (C)
Você acertou!
Comentário: O firewall tem a função principal de criar uma proteção entre a Internet e a rede privada.
Aula: 3
Tema: 2
	
	D
	Hub
	
	E
	Workstation
Questão 3/10 - Segurança em Sistemas de Informação
A classificação de informações é essencial para as organizações, é uma atividade relacionada à diferenciação das informações, bem como estipula critérios e níveis apropriados de proteção. O grau de sigilo é uma classificação concedida a cada tipo de informação e baseada em critérios como nível de importância e de sigilo, pessoas com permissão de acesso, entre outros. Na administração pública existe uma legislação específica, de acordo com o Decreto n. 7.724/2012, no art. 26, informando sobre a classificação das informações, assinale a alternativa que apresenta os graus de sigilos utilizadas em órgãos e entidades públicas:
Nota: 10.0
	
	A
	Confidencial, privada, sigilosa, pública.
	
	B
	Secreto, privada, confidencial e público.
	
	C
	Ultrassecreto, secreto, reservado e público.
Você assinalou essa alternativa (C)
Você acertou!
Comentário: Os graus de sigilo em órgão públicos são: ultrassecreto, secreto, reservado e público. Resposta letra C.
Aula 1 - Tema 2
	
	D
	Ultrassecreto, privada, secreto e público.
	
	E
	Confidencial, privada, reservado e público.
Questão 4/10 - Segurança em Sistemas de Informação
A assinatura digital e certificação digital são códigos digitais concatenados com uma mensagem transmitida de maneira eletrônica. A respeito de segurança nesse processo de certificação, um certificado digital pode não ser confiável se:
Nota: 0.0Você não pontuou essa questão
	
	A
	O proprietário do certificado estiver conferindo com a entidade certificadora
	
	B
	Se o certificado estiver fora do prazo de validade
Comentário: Nas seguintes situações, os certificados podem ser revogados para o mesmo autor: quando a sua validade acaba expirando – os certificados apresentam validade previamente definida, depois da qual deixam de produzir os seus efeitos e quando ocorre um problema de comprometimento de chaves – aqui, é necessário proceder com a invalidação.
Aula: 2
Tema: 5
	
	C
	Se este for emitido pela Autoridade Certificadora confiável
	
	D
	Não tiver nenhum tipo de revogação pela Autoridade Certificadora emissora
Você assinalou essa alternativa (D)
	
	E
	Se não houver nenhum problema notificado de comprometimento de chaves
Questão 5/10 - Segurança em Sistemas de Informação
Os controles físicos incluem uma série de medidas que devem ser aplicadas para respeitar a segurança, garantindo que um produto não seja alvo de roubo, furto, espionagem, sabotagem ou algum outro tipo de dano. Marque a opção que apresenta apenas ameaças físicas com intervenção humana:
Nota: 0.0Você não pontuou essa questão
	
	A
	Terremotos, desastres e desmoronamentos
Você assinalou essa alternativa (A)
	
	B
	Inundações, incêndios e problemas elétricos relacionados a tempestades
	
	C
	Problemas com temperatura e eventos climáticos
	
	D
	Sabotagens internas e externas, distúrbios e acessos não autorizados
Comentário: As sabotagens internas e externas, distúrbios e acessos não autorizados. Ameaças vinculadas a elementos humanos, como tentativa de roubo e furto. São ameaças físicas com intervenção humana.
Aula: 3
Tema: 2
	
	E
	Tempestades e ameaças como tentativa de roubo e furto
Questão 6/10 - Segurança em Sistemas de Informação
Marque a opção abaixo que apresenta um componente tecnológico que mostra a identificação segura do autor de uma mensagem ou documento em redes de computadores e na Internet.
Nota: 10.0
	
	A
	Biometria
	
	B
	Cartão inteligente
	
	C
	Certificado digital
Você assinalou essa alternativa (C)
Você acertou!
Comentário: A assinatura e os certificados digitais garantem a autoria e a validação e autenticação de todo o conteúdo da mensagem ou documentos certificados.
Aula: 2
Tema: 5
	
	D
	PIN
	
	E
	Token de segurança
Questão 7/10 - Segurança em Sistemas de Informação
O ISO 31000 é uma norma que recomenda que as organizações desenvolvam, implementem e melhorem continuamente uma estrutura cuja finalidade é integrar o processo para gerenciar riscos na governança, estratégia, planejamento e gestão, processos esses que devem reportar dados e resultados, políticas, valores e cultura em toda a organização. São princípios da ISO 31000:
Nota: 0.0Você não pontuou essa questão
	
	A
	É parte parcial dos processos organizacionais
	
	B
	Não afeta a tomada de decisões
Você assinalou essa alternativa (B)
	
	C
	Aborda explicitamente a certeza
	
	D
	Não leva em conta fatores humanos e culturais
	
	E
	É sistemática, estruturada e oportuna
Comentário: Os princípios de destaque da ISO 31000 são: cria e protege valor, é parte integrante de todos os processos organizacionais, é parte da tomada de decisões, aborda explicitamente a incerteza, é sistemática, estruturada e oportuna, baseia-se nas melhores informações disponíveis, é feita sob medida, considera fatores humanos e culturais, é transparente e inclusiva, é dinâmica, interativa e capaz de reagir a mudanças e facilita a melhoria contínua da organização.  Resposta certa letra E.
Aula: 1
Tema: 5
Questão 8/10
Página12345