Buscar

Introdução à Segurança da Informação 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Introdução à Segurança da Informação
1 - Como é conhecida a lei federal que regula os temas de monitoramento, filtro,
análise e fiscalização de conteúdo para garantir o direito à privacidade:
Resposta correta:
Marco civil da Internet.
2 - Um conjunto de normas, métodos e procedimentos que, com atualização
constante, não só pela aderência da organização, bem como pelas atualizações
pertinentes à legislação e outras mudanças do mercado é:
Resposta correta:
Política de segurança da informação (PSI).
3 - Para sustentar, estruturar e apoiar a implantação de um Sistema de Gestão em
Segurança da Informação (SGSI) em uma corporação devemos levar em consideração
mais três pilares:
Resposta correta:
tecnologia - processos - pessoas.
4 - São exemplos de mecanismos de segurança:
Resposta correta:
criptografia - assinatura digital - certificação.
5 - Como é chamado o resultado final da implantação da PSI:
Resposta correta:
Sistema de Gestão de Segurança da Informação (SGSI).
6 - Lei geral de proteção de dados - LGPD é de:
Resposta correta:
2018.
7 - Montar ou utilizar um framework consiste em permitir que projetistas definam uma
política de segurança, e em um compilado de informações, entre eles destacam-se os
seguintes componentes:
Resposta correta:
sujeitos - objetos - ações - permissões - proteções.
8 - Para elaborar uma PSI, qual norma recomenda-se levar em consideração, pois
podem ser encontradas as melhores práticas para iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização?
Resposta correta:
NBR ISO/IEC 27001.
9 - Transparência é a característica principal quando há uma relação entre
instituições e indivíduos, fato é que, referindo-se à segurança da informação, um dos
meios de se garantir esta transparência é
Resposta correta:
legislação.
10 - A segurança da informação possui em seu modelo clássico a descrição dos
conceitos-chave, que oferecem mecanismos para afastar os riscos de ataques
cibernéticos. Estes conceitos são:
Resposta correta:
Confidencialidade, Integridade e a Disponibilidade.
11 - As formas de modelos de ataques, são:
Resposta correta:
interrupção – interceptação – modificação - fabricação.
12 - Existem 2 tipos de ataques ativos e passivos, assim assinale a alternativa que
melhor define ataques passivos:
Resposta correta:
baseiam-se em escutas e monitoramento de transmissões, com o intuito de obter
informações que estão sendo transmitidas, como a escuta de uma conversa telefônica, por
exemplo.
13 - Para elaborar uma PSI, qual norma recomenda-se levar em consideração, pois
podem ser encontradas as melhores práticas para iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização?
Resposta correta:
NBR ISO/IEC 27001.
14 - Transparência é a característica principal quando há uma relação entre
instituições e indivíduos, fato é que, referindo-se à segurança da informação, um dos
meios de se garantir esta transparência é
Resposta correta:
legislação.
15 - São responsabilidades adicionais relacionadas à capacidade um sistema de
responsabilizar os usuários por suas ações:
Resposta correta:
“Irretratabilidade, Privacidade e Autenticidade”.

Continue navegando