Buscar

AVALIAÇÃO PADRÕES, NORMAS E POLITICAS DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AVALIAÇÃO – PADRÕES, NORMAS E POLITICAS DE SEGURANÇA DA INFORMAÇÃO
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
No dia 17 de junho de 2015, o Ministério Público do Estado do Pará (MPEP) flagrou a queima de
documentos da Secretaria Municipal de Saúde, de determinada cidade do Estado do Pará (PA), após
receber denúncias da população. Essa Secretaria de Saúde era alvo de investigações de irregularidades
pelo MPEP, devido a supostas fraudes em licitações, folhas de pagamento e plantões médicos. Para efeito
dessa questão, considere as seguintes informações: (1) esses documentos foram incinerados
indevidamente; (2) eles deveriam ter sido mantidos arquivados pela Secretaria de Saúde, à disposição das
autoridades competentes e do público em geral; (3) tais documentos não eram classificados e não tinham
nenhuma restrição de acesso. Nesse caso, foram violados os seguintes princípios básicos da segurança
da informação:
I. Integridade
II. Disponibilidade
III. Confidencialidade
 
Quais estão corretas?
Resposta Marcada :
Apenas I e II.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de
arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na
planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse
incidente foi:
Resposta Marcada :
A confidencialidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da
informação:
 
I.A confidencialidade garante que a informação não será conhecida por pessoas que não estejam
autorizadas para tal.
II.A integridade garante que a informação armazenada ou transferida mantém suas características originais
e é apresentada corretamente às entidades que tenham acesso a mesma.
III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à informação.
 
Estão corretas as afirmativas:
Resposta Marcada :
I, II e III.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito
à manipulação e à proteção da informação.
O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para:
Resposta Marcada :
Todos os funcionários e partes externas relevantes.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Patrícia é usuária consciente da necessidade de proteger sua máquina dos diversos tipos de ataque
utilizados na Internet. Qual das seguintes “recomendações” sobre Segurança da Informação, encontradas
em diversos sítios da rede, ela deve adotar?
Resposta Marcada :
Os sistemas operacionais e os programas antivírus devem ser atualizados frequentemente
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Para os efeitos das normas da família ISO 27.000, um evento de segurança da informação é:
Resposta Marcada :
Uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política
de segurança.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Em relação à gestão da segurança da informação, a política de segurança da informação deve:
Resposta Marcada :
Ser revisada regularmente, em especial quando ocorrerem mudanças significativas no ambiente da organização.
70 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem
definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos
recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo:
I .Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.
II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba senha) ou
seja (características físicas únicas).
III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados
também ser aplicadas a usuários não autenticados
IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.
Verifica-se que estão corretos: II e III, apenas.
Resposta Marcada :
I e II, apenas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Sobre o tema criptografia, assinale a alternativa correta.
Resposta Marcada :
A dificuldade de atacar o RSA, criptossistema de chave pública, reside no fato de encontrar os fatores primos de
um número composto.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
É característica da criptografia com chave simétrica, EXCETO:
Resposta Marcada :
Usar uma mesma chave no remetente e no destinatário (chave compartilhada).
Total

Mais conteúdos dessa disciplina