Buscar

Apol 1 - 90 pontos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação
Atualmente, a área de segurança de informação de uma organização precisa ser bem desenvolvida. É desejável que as organizações utilizem os recursos de TI com maturidade, com uma boa governança de TI. Os frameworks são excelentes ferramentas para auxiliar as organizações na implementação de modelos, métricas e medidas quando se trata de segurança da informação, pois trazem consigo as melhores práticas. Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Marque a opção que não apresenta um framework de gestão de apoio à segurança da informação:
Nota: 0.0Você não pontuou essa questão
	
	A
	CIS Controls.
	
	B
	NIST CSF e Security Scorecard.
	
	C
	MITRE ATT & CK.
Você assinalou essa alternativa (C)
	
	D
	ITIL e COBIT.
Comentário: ITIL e COBIT são frameworks para gestão de serviços e processos de TI.
Aula 2 - Tema 1
	
	E
	ISO 27001.
Questão 2/10 - Segurança em Sistemas de Informação
Todos os processos de negócios de uma organização envolvem risco. As empresas tentar controlar o risco, fazendo a identificação, analisando seus impactos, na sequência é possível fazer uma análise desses riscos, tentar mitigá-los, a fim de minimizar os efeitos, elaborar um tratamento dos riscos. A ISO 31000 trata desses processos relacionados a riscos, dessa forma, marque a alternativa que apresenta corretamente alguns princípios de gestão de riscos:
Nota: 10.0
	
	A
	A gestão de riscos cria e protege valor, é parte da tomada de decisões, considera fatores humanos e culturais, é dinâmica, iterativa e capaz de reagir a mudanças.
Você assinalou essa alternativa (A)
Você acertou!
Aula: 1
Tema: 4
Comentário: a gestão de riscos cria e protege valor, é parte integrante de todos os processos organizacionais, é parte da tomada de decisões, aborda explicitamente a incerteza, é sistemática, estruturada e oportuna, baseia-se nas melhores informações disponíveis, é feita sob medida, considera fatores humanos e culturais, é transparente e inclusiva, é dinâmica, iterativa e capaz de reagir a mudanças, facilita a melhoria contínua da organização.
	
	B
	A gestão de riscos não faz parte da tomada de decisões, é estática, inflexível e aborda explicitamente estruturada e sistemática.
	
	C
	A gestão de riscos geralmente é inconclusiva, trabalha com muitas incertezas, não faz parte dos processos organizacionais e considera apenas fatores humanos.
	
	D
	A gestão de riscos é transparente, cria e protege os valores empresariais, considera fatores culturais e humanos, entretanto não faz parte da melhoria contínua das organizações.
	
	E
	Os processos relacionados com a gestão de riscos são multidisciplinares, normalmente não tem nenhum vínculo com a cultura organizacional, nos processos, na prática e alinhado aos processos de negócios da organização.
Questão 3/10 - Segurança em Sistemas de Informação
A assinatura digital é um código digital concatenado com uma mensagem transmitida de maneira eletrônica. Ela faz a identificação do emissor de modo único, com a garantia de integridade da mensagem. Marque a opção que apresenta um requisito das assinaturas digitais:
Nota: 10.0
	
	A
	É preciso que a produção da assinatura digital seja de elaboração bem difícil para evitar falsificação.
	
	B
	É preciso que a retenção de uma cópia de assinatura digital bem segura, inviolável, e de difícil manipulação em termos de armazenamento para garantir o sigilo.
	
	C
	A assinatura deve usar informações exclusivas do emissor, de modo a impedir a falsificação e a negação.
Você assinalou essa alternativa (C)
Você acertou!
Comentário: A assinatura deve ser de fácil elaboração, a retenção tem que ser prática, a falsificação tem que ser inviável, toda a assinatura digital apresenta um padrão de bits.
Aula: 2
Tema: 5
	
	D
	É preciso que a falsificação computacional seja viável, seja pela elaboração de uma nova mensagem para uma assinatura digital existente, para que seja possível executar a lógica reversa e auxílio a auditoria.
	
	E
	A assinatura não deve apresentar um padrão de bits para segurança e dependência do fechamento e da assinatura da mensagem.
Questão 4/10 - Segurança em Sistemas de Informação
Os algoritmos de criptografia são indispensáveis para a segurança da informação. As chaves de segurança possibilitam a verificação, a checagem e a validação das informações. Tais processos podem ser feitos com a utilização de duas técnicas de criptografia: a simétrica e a assimétrica. O controle, o gerenciamento e a distribuição de chaves criptográficas são tarefas bem complexas.
Quando utilizamos a criptografia _____________, temos a presença de duas chaves: uma pública e uma privada.quAL 
Qual alternativa abaixo completa corretamente a lacuna?
Nota: 10.0
	
	A
	Assimétrica
Você assinalou essa alternativa (A)
Você acertou!
Comentário: 
Quando utilizamos a criptografia assimétrica, temos a presença de duas chaves: uma pública e uma privada. 
(A)
Aula: 2
	
	B
	Compartilhada
	
	C
	Pública
	
	D
	Privada
	
	E
	Isométrica
Questão 5/10 - Segurança em Sistemas de Informação
Os algoritmos de criptografia são indispensáveis para a segurança da informação. As chaves de segurança possibilitam a verificação, a checagem e a validação das informações. Tais processos podem ser feitos com a utilização de duas técnicas de criptografia: a simétrica e a assimétrica. Sobre esse tema, selecione a alternativa que complete a seguinte frase de forma correta:
“A criptografia______________ se baseia na existência de uma chave pública e uma chave privada”. Alternativas:
Nota: 10.0
	
	A
	simétrica
	
	B
	assimétrica
Você assinalou essa alternativa (B)
Você acertou!
Comentário: A criptografia assimétrica utiliza uma chave pública para cifrar a mensagem (encriptar, embaralhar, esconder), enquanto a chave privada é empregada para decifrar (desencriptar, desembaralhar, revelar).
Aula: 2
Tema: 4
	
	C
	antissimétrica
	
	D
	público-privada
	
	E
	isométrica
Questão 6/10 - Segurança em Sistemas de Informação
Em se tratando dos tipos de ameaças, identificar, classificar e enumerar são atividades frequentes dos profissionais de segurança da informação, e as listas de ameaças podem ser classificadas como humanas e não humanas. Assinale a opção que apresenta apenas ameaças não humanas:
Nota: 10.0
	
	A
	Instrusos danificam sistemas de informações de forma intencional
	
	B
	Deleção de dados feito de maneira acidental por funcionário
	
	C
	Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança
	
	D
	Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI
	
	E
	Tempestades, inundações e blecautes
Você assinalou essa alternativa (E)
Você acertou!
Comentário: Ameaças não humanas: incluem as influências externas, como tempestades, inundações, raios, blecautes, catástrofes naturais. Existem boas práticas em relação à localização da sala de equipamentos, refrigeração, proteção física, redundâncias da rede elétrica, entre outros. Resposta certa letra E.
Aula: 1
Tema: 4
Questão 7/10 - Segurança em Sistemas de Informação
A política de segurança é um guia que apresenta uma série de princípios, valores, requisitos, diretrizes, premissas, compromissos, orientações e responsabilidades sobre o que pode ser realizado para que seja possível alcançar um bom padrão de proteção de informações. Existem vários tipos de políticas, porém a norma ISO/IEC 27002, ao elencar as diretrizes de uma política de segurança da informação, deve apresentar certas diretrizes, marque a opção que não é uma diretriz de uma política de segurança:
Nota: 10.0
	
	A
	É guia que explane todas as políticas, normas, princípios e requisitos de apoiem a conformidade da segurança de tecnologia, com todas as especificações da organização.
	
	B
	A definição desegurança da informação, com suas metas globais, importância, escopo e premissas da segurança da informação, como um instrumento que habilita o compartilhamento de informação.
	
	C
	Não apresenta nenhuma definição de responsabilidades gerais e específicas em relação a gestão da segurança da informação, porém faz o registro de todos os incidentes e problemas de segurança de TI.
Você assinalou essa alternativa (C)
Você acertou!
Comentário: uma das diretrizes da política de segurança é elencar responsabilidades gerais e específicas de gestão de segurança da informação.
Aula: 3
Tema: 1
	
	D
	Resolução e declaração da direção sobre o comprometimento, apoiando as metas e princípios da segurança da informação, ajustados com métricas e objetivos da estratégia de negócio.
	
	E
	O estabelecimento e a estruturação de todos os componentes de controle, elencando corretamente todos os controles e estabelecendo um gerenciamento de riscos, bem como uma avaliação minuciosa de todos eles.
Questão 8/10 - Segurança em Sistemas de Informação
Os mecanismos de criptografia permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. São utilizados para isso algoritmos determinados e uma chave secreta, para que, a partir de um conjunto de dados, seja possível produzir uma sequência de dados criptografados. A operação inversa é a decifração. Dentre os métodos criptográficos, um é descrito a seguir:
Faz a utilização de duas chaves distintas, uma pública, que pode ser publicada livremente, e uma privada, que deve ser mantida em segredo por seu utilizador. RSA, DSA, ECC e Diffie-Hellman são exemplos de métodos criptográficos que usam esse método criptográfico. O método descrito é conhecido como criptografia de chave:
Nota: 10.0
	
	A
	assimétrica
Você assinalou essa alternativa (A)
Você acertou!
Comentário: Criptografia de chave pública (assimétrica): utiliza duas chaves, chave pública e chave privada e garante confidencialidade, autenticidade, não repúdio e integridade. Criptografia de chave secreta (simétrica): utiliza uma chave: criptografa e descriptografa, chave secreta e garante confidencialidade e integridade. Resposta letra A.
Aula: 2
Tema: 4
	
	B
	simétrica
	
	C
	hamming
	
	D
	hashing
	
	E
	isométrica
Questão 9/10 - Segurança em Sistemas de Informação
Os controles lógicos estão relacionados com a segurança de softwares, programas, aplicativos, bancos de dados, servidores, computadores, sistemas de informação e redes de computadores.
Marque a opção que apresenta apenas controles lógicos de Infraestrutura de TI:
Nota: 10.0
	
	A
	Catracas, firewalls e certificados digitais
	
	B
	Cercas elétricas, filtros de conteúdo e sistemas de autenticação de usuários
	
	C
	Sistemas de controle de temperatura, antivírus e filtros de conteúdo
	
	D
	Criptografia, assinatura digital, sistemas de vigilância, câmeras e guardas
	
	E
	VPN, sistemas de detecção de intrusão, antivírus e firewalls
Você assinalou essa alternativa (E)
Você acertou!
Comentário: catracas, cercas elétricas, guardas, sistemas de vigilância, controles de temperatura são controles físicos. Resposta certa letra E.
Aula: 3
Tema: 2
Questão 10/10 - Segurança em Sistemas de Informação
Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:
Nota: 10.0
	
	A
	Linguagem específica na troca de dados e informações entre equipes técnicas.
	
	B
	Redução de riscos de segurança e falta de conformidade com legislações e processos de auditoria.
	
	C
	Com os frameworks estabelecer comparações com outras organizações acaba sendo um processo mais difícil, porque os frameworks são muito diferentes uns dos outros.
	
	D
	Os frameworks aumentam os cursos, porém conseguem controlar melhor as vulnerabilidades de TI, criar mecanismos de redundância e contingência.
	
	E
	Recrutar novos funcionários que tenham conhecimento sobre determinado framework pode ser um pré-requisito, pois ajuda a diminuir custos com treinamento.
Você assinalou essa alternativa (E)
Você acertou!
Comentário: os frameworks colaboram com a diminuição de custos, a contratação de colaboradores, na clareza para comparações, melhoria da segurança, conformidade e apresenta uma linguagem com a equipe técnicas. Resposta certa letra E.
Aula 2 - Tema 1

Continue navegando