Buscar

AVALIAÇÃO PADRÕES, NORMAS E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AVALIAÇÃO – PADRÕES, NORMAS E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
É característica da criptografia com chave simétrica, EXCETO:
Resposta Marcada :
Possuir a chave simétrica muito maior que a chave pública, pois representa duas chaves privadas: uma para o
remetente e outra para o destinatário.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Patrícia é usuária consciente da necessidade de proteger sua máquina dos diversos tipos de
ataque utilizados na Internet. Qual das seguintes “recomendações” sobre Segurança da
Informação, encontradas em diversos sítios da rede, ela deve adotar?
Resposta Marcada :
Os sistemas operacionais e os programas antivírus devem ser atualizados frequentemente
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Política de segurança da informação é a documentação que espelha as decisões da empresa
com respeito à manipulação e à proteção da informação.
O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado
para:
Resposta Marcada :
Todos os funcionários e partes externas relevantes.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual
visa ser bem definida dentro da Política de Segurança de uma instituição quanto à
autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca
disso, dados os itens abaixo:
I .Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.
II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token),
saiba senha) ou seja (características físicas únicas).
III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já
autenticados também ser aplicadas a usuários não autenticados.
IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.
 
Verifica-se que estão corretos:
Resposta Marcada :
I e II, apenas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Sobre o tema criptografia, assinale a alternativa correta.
Resposta Marcada :
A dificuldade de atacar o RSA, criptossistema de chave pública, reside no fato de encontrar os fatores primos
de um número composto.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
No dia 17 de junho de 2015, o Ministério Público do Estado do Pará (MPEP) flagrou a queima
de documentos da Secretaria Municipal de Saúde, de determinada cidade do Estado do Pará
(PA), após receber denúncias da população. Essa Secretaria de Saúde era alvo de
investigações de irregularidades pelo MPEP, devido a supostas fraudes em licitações, folhas
de pagamento e plantões médicos. Para efeito dessa questão, considere as seguintes
informações:
(1) Esses documentos foram incinerados indevidamente.
(2) Eles deveriam ter sido mantidos arquivados pela Secretaria de Saúde, à disposição das
autoridades competentes e do público em geral.
(3) Tais documentos não eram classificados e não tinham nenhuma restrição de acesso.
Nesse caso, foram violados os seguintes princípios básicos da segurança da informação:
I. Integridade
II. Disponibilidade
III. Confidencialidade
 
Quais estão corretas?
Resposta Marcada :
Apenas I e II.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Em relação à gestão da segurança da informação, a política de segurança da informação
deve:
Resposta Marcada :
Ser revisada regularmente, em especial quando ocorrerem mudanças significativas no ambiente da
organização.
90 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de
segurança da informação:
I.A confidencialidade garante que a informação não será conhecida por pessoas que não
estejam autorizadas para tal.
II.A integridade garante que a informação armazenada ou transferida mantém suas
características originais e é apresentada corretamente às entidades que tenham acesso a
mesma.
III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à
informação.
Estão corretas as afirmativas:
Resposta Marcada :
I e II.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Para os efeitos das normas da família ISO 27.000, um evento de segurança da informação é:
Resposta Marcada :
Uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da
política de segurança.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Considere que, em uma organização, uma planilha armazenada em um computador (o
servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as
informações contidas na planilha, mas não as modificaram. O princípio da segurança da
informação comprometido com esse incidente foi:
Resposta Marcada :
A confidencialidade.
Total