Buscar

Apol 1 - 80 pontos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação
Uma infraestrutura de tecnologia da informação é o alicerce tecnológico que possibilita o bom funcionamento de uma organização. Dessa forma, a infraestrutura de TI envolve todos os componentes, físicos, lógicos ou virtuais, que fazem parte de um conjunto que suporta as atividades e os processos de negócios. A figura abaixo apresenta os principais elementos que fazem parte de uma infraestrutura de tecnologia:
Assinale a opção que apresenta o elemento que tem a responsabilidade de criar uma barreira de segurança no tráfego de dados entre redes internas e externas da organização. Efetuam o monitoramento dos acessos, com a função principal de criar uma proteção entre a internet e a rede privada:
Nota: 10.0
	
	A
	Server
	
	B
	Switch
	
	C
	Firewall
Você assinalou essa alternativa (C)
Você acertou!
Comentário: O firewall tem a função principal de criar uma proteção entre a Internet e a rede privada.
Aula: 3
Tema: 2
	
	D
	Hub
	
	E
	Workstation
Questão 2/10 - Segurança em Sistemas de Informação
Um banco de dados é um conjunto de informações relacionadas entre si, armazenadas de maneira estruturada, de preferência com o mínimo de redundância. Os dados armazenados por um banco de dados devem ficar disponíveis para que sejam acessados por diferentes programas e usuários, incluindo os mais diferentes sistemas computacionais que tiverem permissão para tal acesso. Quanto às estratégias de segurança em um Banco de Dados, analise as afirmativas e selecione a única alternativa que esteja tecnicamente correta:
Nota: 10.0
	
	A
	Não implementar criptografia, não utilizar a cifragem de dados é uma recomendação em bases de dados e no seu transporte, isso melhora o desempenho do banco de dados.
	
	B
	Gerenciar os eventos e monitorar todos as atividades dentro da base de dados faz parte de uma boa auditoria. Ações suspeitas, tentativas de ataque e acessos não autorizados estão vinculados geralmente ao acesso e à ação de algum usuário no banco de dados.
Você assinalou essa alternativa (B)
Você acertou!
Comentário: O banco de dados deve ter, pelo menos, um superusuário, é uma técnica de segurança limitar a poucos colaboradores o acesso privilegiado a dados. É importante implementar a criptografia em bases de dados. As cópias de segurança são fundamentais como medida de segurança. A documentação e a utilização de ferramentas avançadas de auditoria são amplamente empregadas nas atividades de monitoramento e alertas. Reposta certa letra B.
Aula: 3
Tema: 5
	
	C
	Remover as permissões de administrador e superusuário dos DBAs (Database Administrators).
	
	D
	Realização de cópias de segurança (backup) não é uma medida primordial para a segurança dos bancos de dados. Pois a recuperação dos dados e a sua restauração, em caso de falhas, pode ser feita através do cache das bases de dados.
	
	E
	A documentação e a utilização de ferramentas avançadas de auditoria não são empregadas na criação e a elaboração de alertas de atividades.
Questão 3/10 - Segurança em Sistemas de Informação
O framework de segurança da informação NIST (National Institute of Standards and Tecnology) e o CSF (Cybersecurity Framework) são americanos, com versões publicadas pelo Instituto Nacional de Padrões e Tecnologia dos Estados Unidos. Foi criado para oferecer às organizações um guia de atividades necessárias para atingir diferentes padrões de segurança cibernética. Sobre o NIST assinale a alternativa correta:
Nota: 10.0
	
	A
	O NIST é formado por três partes: núcleo da estrutura, camada de enlace e camada de transporte.
	
	B
	Seu enfoque recai sobre pequenas empresas, por conta da complexidade de sua concepção ser menor.
	
	C
	O NIST estabelece três funções de alto nível: identificação, controle e recuperação.
	
	D
	O intuito principal do NIST é criar um aprimoramento das capacidades de prevenção, detecção e resposta a diversos tipos de ataques cibernéticos.
Você assinalou essa alternativa (D)
Você acertou!
Comentário: O NIST é formado por três partes: núcleo da estrutura, perfil da estrutura e camadas de implantação da estrutura. O NIST é muito utilizado por médias e e grandes empresas. Possui cinco funções de alto nível: identificar, detectar, proteger, responder e recuperar. O NIST de aplica em riscos de modo geral. Resposta certa, letra D.
Aula: 2
Tema: 1
	
	E
	As funções do NIST se aplicam apenas ao gerenciamento de riscos cibernéticos, mas não a riscos em geral.
Questão 4/10 - Segurança em Sistemas de Informação
A assinatura digital é um código digital concatenado com uma mensagem transmitida de maneira eletrônica. Ela faz a identificação do emissor de modo único, com a garantia de integridade da mensagem. Marque a opção que apresenta um requisito das assinaturas digitais:
Nota: 0.0Você não pontuou essa questão
	
	A
	É preciso que a produção da assinatura digital seja de elaboração bem difícil para evitar falsificação.
	
	B
	É preciso que a retenção de uma cópia de assinatura digital bem segura, inviolável, e de difícil manipulação em termos de armazenamento para garantir o sigilo.
Você assinalou essa alternativa (B)
	
	C
	A assinatura deve usar informações exclusivas do emissor, de modo a impedir a falsificação e a negação.
Comentário: A assinatura deve ser de fácil elaboração, a retenção tem que ser prática, a falsificação tem que ser inviável, toda a assinatura digital apresenta um padrão de bits.
Aula: 2
Tema: 5
	
	D
	É preciso que a falsificação computacional seja viável, seja pela elaboração de uma nova mensagem para uma assinatura digital existente, para que seja possível executar a lógica reversa e auxílio a auditoria.
	
	E
	A assinatura não deve apresentar um padrão de bits para segurança e dependência do fechamento e da assinatura da mensagem.
Questão 5/10 - Segurança em Sistemas de Informação
Os algoritmos de criptografia são indispensáveis para a segurança da informação. As chaves de segurança possibilitam a verificação, a checagem e a validação das informações. Tais processos podem ser feitos com a utilização de duas técnicas de criptografia: a simétrica e a assimétrica. O controle, o gerenciamento e a distribuição de chaves criptográficas são tarefas bem complexas.
Quando utilizamos a criptografia _____________, temos a presença de duas chaves: uma pública e uma privada.quAL 
Qual alternativa abaixo completa corretamente a lacuna?
Nota: 0.0Você não pontuou essa questão
	
	A
	Assimétrica
Comentário: 
Quando utilizamos a criptografia assimétrica, temos a presença de duas chaves: uma pública e uma privada. 
(A)
Aula: 2
	
	B
	Compartilhada
Você assinalou essa alternativa (B)
	
	C
	Pública
	
	D
	Privada
	
	E
	Isométrica
Questão 6/10 - Segurança em Sistemas de Informação
A classificação de informações é essencial para as organizações, é uma atividade relacionada à diferenciação das informações, bem como estipula critérios e níveis apropriados de proteção. O grau de sigilo é uma classificação concedida a cada tipo de informação e baseada em critérios como nível de importância e de sigilo, pessoas com permissão de acesso, entre outros. Na administração pública existe uma legislação específica, de acordo com o Decreto n. 7.724/2012, no art. 26, informando sobre a classificação das informações, assinale a alternativa que apresenta os graus de sigilos utilizadas em órgãos e entidades públicas:
Nota: 10.0
	
	A
	Confidencial, privada, sigilosa, pública.
	
	B
	Secreto, privada, confidencial e público.
	
	C
	Ultrassecreto, secreto, reservado e público.
Você assinalou essa alternativa (C)
Você acertou!
Comentário: Os graus de sigilo em órgão públicos são: ultrassecreto, secreto, reservado e público. Resposta letra C.
Aula 1 - Tema 2
	
	D
	Ultrassecreto, privada, secreto e público.
	
	E
	Confidencial, privada, reservado e público.
Questão 7/10 - Segurança em Sistemas de Informação
Os algoritmos de criptografia são indispensáveis para a segurança da informação. As chaves de segurança possibilitam a verificação, a checagem e a validação das informações. Taisprocessos podem ser feitos com a utilização de duas técnicas de criptografia: a simétrica e a assimétrica. Sobre esse tema, selecione a alternativa que complete a seguinte frase de forma correta:
“A criptografia______________ se baseia na existência de uma chave pública e uma chave privada”. Alternativas:
Nota: 10.0
	
	A
	simétrica
	
	B
	assimétrica
Você assinalou essa alternativa (B)
Você acertou!
Comentário: A criptografia assimétrica utiliza uma chave pública para cifrar a mensagem (encriptar, embaralhar, esconder), enquanto a chave privada é empregada para decifrar (desencriptar, desembaralhar, revelar).
Aula: 2
Tema: 4
	
	C
	antissimétrica
	
	D
	público-privada
	
	E
	isométrica
Questão 8/10 - Segurança em Sistemas de Informação
Todos os processos de negócios de uma organização envolvem risco. As empresas tentar controlar o risco, fazendo a identificação, analisando seus impactos, na sequência é possível fazer uma análise desses riscos, tentar mitigá-los, a fim de minimizar os efeitos, elaborar um tratamento dos riscos. A ISO 31000 trata desses processos relacionados a riscos, dessa forma, marque a alternativa que apresenta corretamente alguns princípios de gestão de riscos:
Nota: 10.0
	
	A
	A gestão de riscos cria e protege valor, é parte da tomada de decisões, considera fatores humanos e culturais, é dinâmica, iterativa e capaz de reagir a mudanças.
Você assinalou essa alternativa (A)
Você acertou!
Aula: 1
Tema: 4
Comentário: a gestão de riscos cria e protege valor, é parte integrante de todos os processos organizacionais, é parte da tomada de decisões, aborda explicitamente a incerteza, é sistemática, estruturada e oportuna, baseia-se nas melhores informações disponíveis, é feita sob medida, considera fatores humanos e culturais, é transparente e inclusiva, é dinâmica, iterativa e capaz de reagir a mudanças, facilita a melhoria contínua da organização.
	
	B
	A gestão de riscos não faz parte da tomada de decisões, é estática, inflexível e aborda explicitamente estruturada e sistemática.
	
	C
	A gestão de riscos geralmente é inconclusiva, trabalha com muitas incertezas, não faz parte dos processos organizacionais e considera apenas fatores humanos.
	
	D
	A gestão de riscos é transparente, cria e protege os valores empresariais, considera fatores culturais e humanos, entretanto não faz parte da melhoria contínua das organizações.
	
	E
	Os processos relacionados com a gestão de riscos são multidisciplinares, normalmente não tem nenhum vínculo com a cultura organizacional, nos processos, na prática e alinhado aos processos de negócios da organização.
Questão 9/10 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:
Nota: 10.0
	
	A
	É uma normal que trata de forma detalhada a gestão de riscos.
	
	B
	Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
	
	C
	Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
	
	D
	Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
	
	E
	É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.
Você assinalou essa alternativa (E)
Você acertou!
Comentário: A ISO 27001 leva em conta toda a segurança física do ambiente, fatores técnicos, procedimentais e de comportamento das pessoas. Também orienta processos de levantamento de riscos e estipula valores de ativos.
Aula 1 - Tema 3
Questão 10/10 - Segurança em Sistemas de Informação
A segurança da informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa; isto é, aplica-se tanto às informações corporativas como às pessoas. Aponte a alternativa que apresenta a tríade de segurança da informação:
Nota: 10.0
	
	A
	Legalidade, Autenticidade e Disponibilidade.
	
	B
	Integridade, Legalidade e Autenticidade.
	
	C
	Confidencialidade, Integridade e Irretratabilidade.
	
	D
	Confidencialidade, Disponibilidade e Integridade.
Você assinalou essa alternativa (D)
Você acertou!
Comentário: A confidencialidade, integridade e disponibilidade são consideradas a tríade da gestão de segurança da informação. Resposta certa letra D.
Aula: 1
Tema: 2
	
	E
	Disponibilidade, Integridade e Legalidade.

Continue navegando