Prévia do material em texto
24/03/2023 23:20Exercício Página 1 de 16https://aluno.qlabs.com.br/exercicio/3389624 Exercício - Princípios de Segurança e o Ciclo de Vida da Informação Sair e finalizar depois 1 Marcar para revisão 24/03/2023 23:20Exercício Página 2 de 16https://aluno.qlabs.com.br/exercicio/3389624 A família de normas ABNT ISO/IEC 27.000 divide a segurança física em dois aspectos: um é relacionado aos equipamentos e outro, ao ambiente. Qual alternativa explica corretamente quais são esses aspectos? A Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a criptografia. B Aspecto integridade: A informação não foi impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a criptografia. C Aspecto integridade: A informação foi totalmente impactada, pois a mídia não poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a criptografia. D Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter algum controle de proteção, como, por exemplo, a usabilidade. E Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a flexibilidade. Resposta incorreta Resposta correta: A Gabarito comentado 24/03/2023 23:20Exercício Página 3 de 16https://aluno.qlabs.com.br/exercicio/3389624 Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a criptografia. A usabilidade e a flexibilidade não influenciam no controle da informação, 2 Segurança da informação é um tema estratégico da gestão de negóios que nunca pode ser deixado de lado. Seus desvios interferem no bom andamento das atividades rotineiras, no alcance dos resultados planejados e na sobrevivência e reputação de uma empresa. Dos aspectos da informação, quais são seus três principais aspectos que requerem cuidados especiais? A Confidencialidade; Integridade; Disponibilidade B Inconfidencialidade; Integridade; Disponibilidade C Confidencialidade; Inteligibilidade; Disponibilidade D Confidencialidade; Integridade; Indisponibilidade E Usablidade; Integridade; Disponibilidade Resposta correta Marcar para revisão 24/03/2023 23:20Exercício Página 4 de 16https://aluno.qlabs.com.br/exercicio/3389624 Gabarito comentado Dos aspectos da informação, quais são seus três principais aspectos que requerem cuidados especiais? Confidencialidade; Integridade; Disponibilidade. 3 Marcar para revisão 24/03/2023 23:20Exercício Página 5 de 16https://aluno.qlabs.com.br/exercicio/3389624 Após a primeira etapa (criação), o dado pode ser transportado ou manuseado. Esta sequência representa o transporte antes do manuseio por tal procedimento ser o mais comum nesses casos, porém é perfeitamente possível que ele seja manuseado anteriormente. Na etapa final, a informação é descartada. Durante todas essas etapas, a informação deve ser protegida. Seu vazamento em quaisquer etapas pode provocar problemas em vários aspectos. A partir desse contexto, que conclusão podemos tirar sobre quais problemas podem ser gerados a partir da não proteção da informação? A A informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a necessidade de sempre estabelecer uma proteção adequada dela em qualquer etapa do seu ciclo de vida. B A informação, que é o dado não contextualizado, precisa de proteção em todo o seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a necessidade de sempre estabelecer uma proteção adequada dela em qualquer etapa do seu ciclo de vida. C A informação, que é o dado contextualizado, não precisa de proteção em todo o seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a necessidade de sempre estabelecer uma proteção adequada dela em qualquer etapa do seu ciclo de vida. D A informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a necessidade de não precisamos estabelecer uma proteção dela em qualquer etapa do seu ciclo de vida. E A informação, que é o dado fora do contexto, precisa de proteção em todo o seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a necessidade de sempre estabelecer uma proteção adequada dela em qualquer etapa do seu ciclo de vida. 24/03/2023 23:20Exercício Página 6 de 16https://aluno.qlabs.com.br/exercicio/3389624 Resposta correta Gabarito comentado A informação, que é o dado contextualizado, ou seja, que está associado a outros dados dentro de um determinado contexto, precisa de proteção em todo o seu ciclo de vida, para não perder integridade e veracidade. A partir dos exemplos citados, conseguimos entender a necessidade de sempre estabelecer uma proteção adequada da informação em qualquer etapa do seu ciclo de vida, pois sem essa proteção ela deixa de ser confiável..Portanto, todos esses passos devem ser seguidos para proteger a informação. 4 As primeiras figuras rupestres datam de mais de 70 mil anos antes de Cristo. Dos manuscritos do Mar Morto até o último livro disponibilizado pela Amazon, a humanidade sempre precisou armazenar seus conhecimentos de alguma forma.Isso nos remete ao conceito de conhecimento ¿ ou, mais especificamente, de informação. Já o conceito fundamental que dá origem à informação é o dado. Mas como podemos defini-lo? A O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. B O dado pode ser considerado o valor de determinada medida com uma contextualização e, portanto, com valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. Marcar para revisão 24/03/2023 23:20Exercício Página 7 de 16https://aluno.qlabs.com.br/exercicio/3389624 C O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, continua como dado, consequentemente obtendo valor. D O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente continuando sem valor. E O dado não pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, com valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. Resposta correta Gabarito comentado O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. Pois sem contextualização, ele não se associa a outro dado e tem pouca importância. No momento em que um dado é contextualizado,ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. Pois associado a outros dados, ele gera informação, que depois pode gerar conhecimento e posteriormente pode gerar sabedoria. 5 Marcar para revisão 24/03/2023 23:20Exercício Página 8 de 16https://aluno.qlabs.com.br/exercicio/3389624 Quanto aos controles aplicados às redes, destacam-se os firewalls, os sistemas detectores de intrusão e os VPNs. Esses controles permitem a criação de zonas de segurança dentro e fora da instituição. Tais zonas, por sua vez, possibilitam a criação de segregações de funcionalidades. Das zonas de segurança, a mais comumente encontrada é a DMZ. Zona desmilitarizada, ela limita, conforme demonstra a figura a seguir, a região onde os servidores web e de aplicação podem ficar. As regras dos firewalls podem seguir duas políticas. Quais são elas? A Negar por padrão e Avançar por padrão B Negar por padrão e Aceitar por padrão C Confirmar por padrão e Aceitar por padrão. 24/03/2023 23:20Exercício Página 9 de 16https://aluno.qlabs.com.br/exercicio/3389624 C Confirmar por padrão e Aceitar por padrão. D Confirmar por padrão e Negar por padrão. E Confirmar por padrão e Avançar por padrão. Resposta correta Gabarito comentado Negar por padrão: Todo o tráfego é negado. Apenas os servidores e os protocolos são autorizados. Trata-se da política normalmente encontrada e recomendada no mercado. Como todos os tráfegos são negados, apenas podem trafegar aqueles cujas regras (R1) são aceitas. Aceitar por padrão: Nesta política, todo o tráfego é autorizado, embora o destinado para determinados servidores seja negado. Qualquer tráfego é aceito por padrão. Regras específicas (R1 e R2) definem quais serão negados. 6 Marcar para revisão 24/03/2023 23:20Exercício Página 10 de 16https://aluno.qlabs.com.br/exercicio/3389624 Com o desenvolvimento diário de novas tecnologias, as informações adquiriram um caráter volátil, ou seja, pode ocorrer a perda de informações com o tempo, assim como a capacidade de recupera-las ou valida-las. Por se tratar de um dado contextualizado, a informação possui um ciclo de vida. Quais são as etapas que fazem parte desse ciclo de vida? A Criação, transporte, manuseio e descarte. B Destruição, transporte, manuseio e descarte. C Criação, desvio, manuseio e descarte. D Criação, transporte, manuseio e encarte. E Criação, transporte, manuseio e exclusão. Resposta correta Gabarito comentado Por se tratar de um dado contextualizado, a informação possui um ciclo de vida, ou seja, ela não é eterna e passa pelas seguintes fases: Criação-Transporte-Manuseio-Descarte 24/03/2023 23:20Exercício Página 11 de 16https://aluno.qlabs.com.br/exercicio/3389624 7 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: A configuração. B acessibilidade. C autenticação. D confiabilidade. E cadastro. Marcar para revisão 24/03/2023 23:20Exercício Página 12 de 16https://aluno.qlabs.com.br/exercicio/3389624 Resposta correta Gabarito comentado A resposta correta é: Autenticação. 8 No caso do transporte de mídias magnéticas contendo informações sigilosas de usuários de determinada empresa, por exemplo, uma boa proteção é o emprego da criptografia. Esta chave é usada para embaralhar (criptografar) e desembaralhar (decriptografar) as informações. Diante desse conceito, marque a alternativa que explique corretamente a diferença entre a criptografia simétrica e a criptografia assimétrica. A Quando a mesma chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. B Quando outra chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. Marcar para revisão 24/03/2023 23:20Exercício Página 13 de 16https://aluno.qlabs.com.br/exercicio/3389624 C Quando várias chaves são usadas nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. D Quando a mesma chave é usada em somente uma das duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. E Quando a mesma chave é usada nas duas etapas, a criptografia é dita assimétrica; quando são usadas chaves distintas, ela é simétrica. Resposta correta Gabarito comentado Quando a mesma chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. 9 Marcar para revisão 24/03/2023 23:20Exercício Página 14 de 16https://aluno.qlabs.com.br/exercicio/3389624 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. A realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação B não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições 24/03/2023 23:20Exercício Página 15 de 16https://aluno.qlabs.com.br/exercicio/3389624 C descartar o inventário dos ativos, caso a organização possua D direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados E conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização Resposta correta Gabarito comentado A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação. 10 Marcar para revisão 24/03/2023 23:20Exercício Página 16 de 16https://aluno.qlabs.com.br/exercicio/3389624 Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: A Criptografia. B Firewall. C Certificado digital. D Antivírus. E Modem. Resposta correta Gabarito comentado A resposta correta: Firewall.