Buscar

Exercício resolvidos tema 1 - princípios da segurança e o ciclo de vida da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/03/2023 23:20Exercício
Página 1 de 16https://aluno.qlabs.com.br/exercicio/3389624
Exercício - Princípios de Segurança e o Ciclo de Vida da
Informação
Sair e finalizar
depois
1 Marcar para revisão
24/03/2023 23:20Exercício
Página 2 de 16https://aluno.qlabs.com.br/exercicio/3389624
A família de normas ABNT ISO/IEC 27.000 divide a segurança física em dois aspectos:
um é relacionado aos equipamentos e outro, ao ambiente. Qual alternativa explica
corretamente quais são esses aspectos?
A
Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto
confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de
proteção, como, por exemplo, a criptografia.
B
Aspecto integridade: A informação não foi impactada, pois a mídia poderia ser destruída. Aspecto
confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de
proteção, como, por exemplo, a criptografia.
C
Aspecto integridade: A informação foi totalmente impactada, pois a mídia não poderia ser destruída.
Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle
de proteção, como, por exemplo, a criptografia.
D
Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto
confidencialidade: Dependeria, por exemplo, da informação armazenada ter algum controle de proteção,
como, por exemplo, a usabilidade.
E
Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto
confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de
proteção, como, por exemplo, a flexibilidade.
Resposta incorreta Resposta correta: A
Gabarito comentado
24/03/2023 23:20Exercício
Página 3 de 16https://aluno.qlabs.com.br/exercicio/3389624
Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto
confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção,
como, por exemplo, a criptografia. A usabilidade e a flexibilidade não influenciam no controle da informação,   
2
Segurança da informação é um tema estratégico da gestão de negóios que nunca
pode ser deixado de lado. Seus desvios interferem no bom andamento das atividades
rotineiras, no alcance dos resultados planejados e na sobrevivência e reputação de
uma empresa. Dos aspectos da informação, quais são seus três principais aspectos
que requerem cuidados especiais?
A Confidencialidade; Integridade; Disponibilidade
B Inconfidencialidade; Integridade; Disponibilidade
C Confidencialidade; Inteligibilidade; Disponibilidade
D Confidencialidade; Integridade; Indisponibilidade
E Usablidade; Integridade; Disponibilidade
Resposta correta
Marcar para revisão
24/03/2023 23:20Exercício
Página 4 de 16https://aluno.qlabs.com.br/exercicio/3389624
Gabarito comentado
Dos aspectos da informação, quais são seus três principais aspectos que requerem cuidados especiais?
 
Confidencialidade;
Integridade;
Disponibilidade.
3 Marcar para revisão
24/03/2023 23:20Exercício
Página 5 de 16https://aluno.qlabs.com.br/exercicio/3389624
Após a primeira etapa (criação), o dado pode ser transportado ou manuseado. Esta
sequência representa o transporte antes do manuseio por tal procedimento ser o mais
comum nesses casos, porém é perfeitamente possível que ele seja manuseado
anteriormente. Na etapa final, a informação é descartada. Durante todas essas etapas,
a informação deve ser protegida. Seu vazamento em quaisquer etapas pode provocar
problemas em vários aspectos. A partir desse contexto, que conclusão podemos tirar
sobre quais problemas podem ser gerados a partir da não proteção da informação?
A
A informação, que é o dado contextualizado, precisa de proteção em todo o
seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a
necessidade de sempre estabelecer uma proteção adequada dela em
qualquer etapa do seu ciclo de vida.
B
A informação, que é o dado não contextualizado, precisa de proteção em
todo o seu ciclo de vida. A partir dos exemplos citados, conseguimos entender
a necessidade de sempre estabelecer uma proteção adequada dela em
qualquer etapa do seu ciclo de vida.
C
A informação, que é o dado contextualizado, não precisa de proteção em
todo o seu ciclo de vida. A partir dos exemplos citados, conseguimos entender
a necessidade de sempre estabelecer uma proteção adequada dela em
qualquer etapa do seu ciclo de vida.
D
A informação, que é o dado contextualizado, precisa de proteção em todo o
seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a
necessidade de não precisamos estabelecer uma proteção dela em qualquer
etapa do seu ciclo de vida.
E
A informação, que é o dado fora do contexto, precisa de proteção em todo o
seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a
necessidade de sempre estabelecer uma proteção adequada dela em
qualquer etapa do seu ciclo de vida.
24/03/2023 23:20Exercício
Página 6 de 16https://aluno.qlabs.com.br/exercicio/3389624
Resposta correta
Gabarito comentado
A informação, que é o dado contextualizado, ou seja, que está associado a
outros dados dentro de um determinado contexto, precisa de proteção em todo
o seu ciclo de vida, para não perder integridade e veracidade. A partir dos
exemplos citados, conseguimos entender a necessidade de sempre estabelecer
uma proteção adequada da informação em qualquer etapa do seu ciclo de
vida, pois sem essa proteção ela deixa de ser confiável..Portanto, todos esses
passos devem ser seguidos para proteger a informação.
4
As primeiras figuras rupestres datam de mais de 70 mil anos antes de Cristo. Dos manuscritos do Mar Morto até
o último livro disponibilizado pela Amazon, a humanidade sempre precisou armazenar seus conhecimentos de
alguma forma.Isso nos remete ao conceito de conhecimento ¿ ou, mais especificamente, de informação. Já o
conceito fundamental que dá origem à informação é o dado. Mas como podemos defini-lo?
A
O dado pode ser considerado o valor de determinada medida sem uma contextualização e,
portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado,
ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação,
consequentemente obtendo valor.
B
O dado pode ser considerado o valor de determinada medida com uma contextualização e,
portanto, com valor para ser aplicado ou tratado. No momento em que um dado é contextualizado,
ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação,
consequentemente obtendo valor.
Marcar para revisão
24/03/2023 23:20Exercício
Página 7 de 16https://aluno.qlabs.com.br/exercicio/3389624
C
O dado pode ser considerado o valor de determinada medida sem uma contextualização e,
portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado,
ou seja, é atribuído a um contexto ou a uma situação, continua como dado, consequentemente
obtendo valor.
D
O dado pode ser considerado o valor de determinada medida sem uma contextualização e,
portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado,
ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação,
consequentemente continuando sem valor.
E
O dado não pode ser considerado o valor de determinada medida sem uma contextualização e,
portanto, com valor para ser aplicado ou tratado. No momento em que um dado é contextualizado,
ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação,
consequentemente obtendo valor.
Resposta correta
Gabarito comentado
O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto,
sem valor para ser aplicado ou tratado. Pois sem contextualização, ele não se associa a outro dado e
tem pouca importância. No momento em que um dado é contextualizado,ou seja, é atribuído a um
contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. Pois
associado a outros dados, ele gera informação, que depois pode gerar conhecimento e
posteriormente pode gerar sabedoria.
5 Marcar para revisão
24/03/2023 23:20Exercício
Página 8 de 16https://aluno.qlabs.com.br/exercicio/3389624
Quanto aos controles aplicados às redes, destacam-se os firewalls, os sistemas
detectores de intrusão e os VPNs. Esses controles permitem a criação de zonas de
segurança dentro e fora da instituição. Tais zonas, por sua vez, possibilitam a criação de
segregações de funcionalidades. Das zonas de segurança, a mais comumente
encontrada é a DMZ. Zona desmilitarizada, ela limita, conforme demonstra a figura a
seguir, a região onde os servidores web e de aplicação podem ficar. As regras
dos firewalls podem seguir duas políticas. Quais são elas?
A Negar por padrão e Avançar por padrão
B Negar por padrão e Aceitar por padrão
C Confirmar por padrão e Aceitar por padrão.
24/03/2023 23:20Exercício
Página 9 de 16https://aluno.qlabs.com.br/exercicio/3389624
C Confirmar por padrão e Aceitar por padrão.
D Confirmar por padrão e Negar por padrão.
E Confirmar por padrão e Avançar por padrão.
Resposta correta
Gabarito comentado
Negar por padrão: Todo o tráfego é negado. Apenas os servidores e os
protocolos são autorizados. Trata-se da política normalmente encontrada e
recomendada no mercado. Como todos os tráfegos são negados, apenas
podem trafegar aqueles cujas regras (R1) são aceitas.
Aceitar por padrão: Nesta política, todo o tráfego é autorizado, embora o
destinado para determinados servidores seja negado. Qualquer tráfego é aceito
por padrão. Regras específicas (R1 e R2) definem quais serão negados.
6 Marcar para revisão
24/03/2023 23:20Exercício
Página 10 de 16https://aluno.qlabs.com.br/exercicio/3389624
Com o desenvolvimento diário de novas tecnologias, as informações adquiriram um caráter volátil, ou
seja, pode ocorrer a perda de informações com o tempo, assim como a capacidade de recupera-las
ou valida-las. Por se tratar de um dado contextualizado, a informação possui um ciclo de vida. Quais
são as etapas que fazem parte desse ciclo de vida?
A Criação, transporte, manuseio e descarte.
B Destruição, transporte, manuseio e descarte.
C Criação, desvio, manuseio e descarte.
D Criação, transporte, manuseio e encarte.
E Criação, transporte, manuseio e exclusão.
Resposta correta
Gabarito comentado
Por se tratar de um dado contextualizado, a informação possui um ciclo de vida, ou seja, ela não é
eterna e passa pelas seguintes fases:
Criação-Transporte-Manuseio-Descarte
24/03/2023 23:20Exercício
Página 11 de 16https://aluno.qlabs.com.br/exercicio/3389624
7
O crescimento das redes abertas fez com que surgissem vários problemas de
segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas
de personificação, em que uma pessoa faz-se passar por outra para obter acesso
privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de
verificação é chamado:
A configuração.
B acessibilidade.
C autenticação.
D confiabilidade.
E cadastro.
Marcar para revisão
24/03/2023 23:20Exercício
Página 12 de 16https://aluno.qlabs.com.br/exercicio/3389624
Resposta correta
Gabarito comentado
A resposta correta é: Autenticação.
8
No caso do transporte de mídias magnéticas contendo informações sigilosas de
usuários de determinada empresa, por exemplo, uma boa proteção é o emprego da
criptografia. Esta chave é usada para embaralhar (criptografar) e desembaralhar
(decriptografar) as informações. Diante desse conceito, marque a alternativa que
explique corretamente a diferença entre a criptografia simétrica e a criptografia
assimétrica.
A
Quando a mesma chave é usada nas duas etapas, a criptografia é dita
simétrica; quando são usadas chaves distintas, ela é assimétrica.
B
Quando outra chave é usada nas duas etapas, a criptografia é dita simétrica;
quando são usadas chaves distintas, ela é assimétrica.
Marcar para revisão
24/03/2023 23:20Exercício
Página 13 de 16https://aluno.qlabs.com.br/exercicio/3389624
C
Quando várias chaves são usadas nas duas etapas, a criptografia é dita
simétrica; quando são usadas chaves distintas, ela é assimétrica.
D
Quando a mesma chave é usada em somente uma das duas etapas, a
criptografia é dita simétrica; quando são usadas chaves distintas, ela é
assimétrica.
E
Quando a mesma chave é usada nas duas etapas, a criptografia é
dita assimétrica; quando são usadas chaves distintas, ela é simétrica. 
Resposta correta
Gabarito comentado
Quando a mesma chave é usada nas duas etapas, a criptografia é dita
simétrica; quando são usadas chaves distintas, ela é assimétrica.
9 Marcar para revisão
24/03/2023 23:20Exercício
Página 14 de 16https://aluno.qlabs.com.br/exercicio/3389624
Na questão que avalia conhecimento de informática, a  menos  que  seja 
explicitamente  informado  o  contrário,  considere que: todos os programas 
mencionados estejam em  configuração-padrão,  em  português;  o  mouse  esteja 
configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique 
duplo  refiram-se  a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda 
à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá-la,   acionando-a 
apenas  uma  vez.  Considere  também  que  não haja restrições  de proteção, de
funcionamento e de uso em relação aos programas, arquivos,  diretórios, recursos e
equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que
pode ser adotado pelas organizações.
A
realizar, periodicamente, análises de riscos, com o objetivo de contemplar as
mudanças nos requisitos de segurança da informação
B
não envolver a direção com a segurança da informação, tendo em vista que
ela já possui diversas outras atribuições
24/03/2023 23:20Exercício
Página 15 de 16https://aluno.qlabs.com.br/exercicio/3389624
C descartar o inventário dos ativos, caso a organização possua
D
direcionar os funcionários apenas para o exercício de suas funções diárias;
pois treinamentos em segurança da informação ou outros eventos
relacionados devem ser evitados
E
conceder aos funcionários o acesso completo aos sistemas e à rede
(intranet) da organização
Resposta correta
Gabarito comentado
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo
de contemplar as mudanças nos requisitos de segurança da informação.
10 Marcar para revisão
24/03/2023 23:20Exercício
Página 16 de 16https://aluno.qlabs.com.br/exercicio/3389624
Redes de computadores conectadas à internet são alvos de invasões por parte de
hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados
é:
A Criptografia.
B Firewall.
C Certificado digital.
D Antivírus.
E Modem.
Resposta correta
Gabarito comentado
A resposta correta: Firewall.

Continue navegando