Buscar

Apol 1 90 pontos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação
A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização. Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda a base em relação a segurança e a proteção de dados, para que dessa maneira seja possível chegar a índices adequados de privacidade, marque a alternativa que apresenta corretamente o conceito de um desses pilares:
Nota: 0.0Você não pontuou essa questão
	
	A
	Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação.
	
	B
	Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.
Você assinalou essa alternativa (B)
	
	C
	Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.
	
	D
	Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade.
Comentário: Resposta correta letra D, autor e receptor não podem contestar qualquer tipo de transação realizada por eles.
Aula: 1
Tema: 2
	
	E
	Privacidade: essa propriedade é fundamental, nos faz raciocinar em relação aos tipos de comportamento, atitudes, ações e reações perante a tantos dados.
Questão 2/10 - Segurança em Sistemas de Informação
No dia 14 de agosto de 2018, foi promulgada a Lei n. 13.709, intitulada Lei Geral de Proteção de Dados Pessoais (LGPD), que altera a Lei n. 12.965, de 23 de abril de 2014, o Marco Civil da Internet. Devido à crise global provocada pela pandemia do Covid-19, a lei começou a entrar em vigor apenas em agosto de 2021. Segundo a Lei Geral de Proteção de Dados – LGPD (Lei Federal nº 13.709/2018), são considerados Agentes de Tratamento:
Nota: 10.0
	
	A
	Controlador e Operador
Você assinalou essa alternativa (A)
Você acertou!
Comentário: Encarregado: pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD). Executor não existe.
Aula: 3
Tema: 1
	
	B
	Encarregado e Operador
	
	C
	Executor e Encarregado
	
	D
	Encarregado e Controlador
	
	E
	Executor e Controlador
Questão 3/10 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:
Nota: 10.0
	
	A
	É uma normal que trata de forma detalhada a gestão de riscos.
	
	B
	Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
	
	C
	Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
	
	D
	Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
	
	E
	É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.
Você assinalou essa alternativa (E)
Você acertou!
Comentário: A ISO 27001 leva em conta toda a segurança física do ambiente, fatores técnicos, procedimentais e de comportamento das pessoas. Também orienta processos de levantamento de riscos e estipula valores de ativos.
Aula 1 - Tema 3
Questão 4/10 - Segurança em Sistemas de Informação
Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:
Nota: 10.0
	
	A
	Linguagem específica na troca de dados e informações entre equipes técnicas.
	
	B
	Redução de riscos de segurança e falta de conformidade com legislações e processos de auditoria.
	
	C
	Com os frameworks estabelecer comparações com outras organizações acaba sendo um processo mais difícil, porque os frameworks são muito diferentes uns dos outros.
	
	D
	Os frameworks aumentam os cursos, porém conseguem controlar melhor as vulnerabilidades de TI, criar mecanismos de redundância e contingência.
	
	E
	Recrutar novos funcionários que tenham conhecimento sobre determinado framework pode ser um pré-requisito, pois ajuda a diminuir custos com treinamento.
Você assinalou essa alternativa (E)
Você acertou!
Comentário: os frameworks colaboram com a diminuição de custos, a contratação de colaboradores, na clareza para comparações, melhoria da segurança, conformidade e apresenta uma linguagem com a equipe técnicas. Resposta certa letra E.
Aula 2 - Tema 1
Questão 5/10 - Segurança em Sistemas de Informação
Atualmente, a área de segurança de informação de uma organização precisa ser bem desenvolvida. É desejável que as organizações utilizem os recursos de TI com maturidade, com uma boa governança de TI. Os frameworks são excelentes ferramentas para auxiliar as organizações na implementação de modelos, métricas e medidas quando se trata de segurança da informação, pois trazem consigo as melhores práticas. Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Marque a opção que não apresenta um framework de gestão de apoio à segurança da informação:
Nota: 10.0
	
	A
	CIS Controls.
	
	B
	NIST CSF e Security Scorecard.
	
	C
	MITRE ATT & CK.
	
	D
	ITIL e COBIT.
Você assinalou essa alternativa (D)
Você acertou!
Comentário: ITIL e COBIT são frameworks para gestão de serviços e processos de TI.
Aula 2 - Tema 1
	
	E
	ISO 27001.
Questão 6/10 - Segurança em Sistemas de Informação
Os hashs são utilizados para fazer a identificação de funções criptográficas. Apresentam as funcionalidades de codificação de dados para concatenar caracteres de maneira exclusiva, gerando uma espécie de carimbo, que serve para garantir a autenticidade dos dados, armazenar senhas de segurança e assinar documentos de maneira digital. A colisão é um efeito característico dos algoritmos de resumo de mensagem e ocorre, com maior frequência, quanto menor for o tamanho do bloco de bits do resumo (digest) gerado pelo algoritmo. No caso do SHA1 (Short Hash Algorithm 1), o tamanho do bloco do resumo é:
Nota: 10.0
	
	A
	64 bits
	
	B
	128 bits
	
	C
	160 bits
Você assinalou essa alternativa (C)
Você acertou!
Comentário: SHA-1 (Secure Hash Algorithm 1): projetado e desenvolvido pela Agência Nacional de Segurança (NSA) dos Estados Unidos e publicado pela NIST. Implementa um valor de dispersão de 160 bits (20 bytes). O SHA-1 integra uma série de aplicações e protocolos de segurança, incluindo o TLS e o SSL. O SHA-1 também é implementado em sistemas de controle de revisões distribuídas, o Git. Através do SHA-1, é possível detectar alteração ou modificação de dados.
Aula: 2
Tema: 3
	
	D
	256 bits
	
	E
	192 bits
Questão 7/10 - Segurança em Sistemas de Informação
Os hashs são utilizados para fazer a identificação de funções criptográficas. Apresentam as funcionalidades de codificação de dados para concatenar caracteres de maneira exclusiva,gerando uma espécie de carimbo, que serve para garantir a autenticidade dos dados, armazenar senhas de segurança e assinar documentos de maneira digital. Marque a opção que apresenta apenas funções criptográficas hash:
Nota: 10.0
	
	A
	MD5, Whirlpool, SHA-1, SHA-2 e o SHA-3
Você assinalou essa alternativa (A)
Você acertou!
Comentário: Dentre as funções criptográficas mais comumente utilizadas atualmente, estão: MD5, Whirlpool, SHA-1, SHA-2 e o SHA-3. As funções hash devem garantir que as mensagens específicas sejam identificadas de maneira única e impossivelmente duplicável. Resposta certa letra A.
	
	B
	WPA, WEP e WPA2
	
	C
	SSL, HTTPS  e SSH
	
	D
	MAC, MD5, RSA e TLS
	
	E
	MD5, RSA, DSA e RIPEMD
Questão 8/10 - Segurança em Sistemas de Informação
Um banco de dados é um conjunto de informações relacionadas entre si, armazenadas de maneira estruturada, de preferência com o mínimo de redundância. Os dados armazenados por um banco de dados devem ficar disponíveis para que sejam acessados por diferentes programas e usuários, incluindo os mais diferentes sistemas computacionais que tiverem permissão para tal acesso. Quanto às estratégias de segurança em um Banco de Dados, analise as afirmativas e selecione a única alternativa que esteja tecnicamente correta:
Nota: 10.0
	
	A
	Não implementar criptografia, não utilizar a cifragem de dados é uma recomendação em bases de dados e no seu transporte, isso melhora o desempenho do banco de dados.
	
	B
	Gerenciar os eventos e monitorar todos as atividades dentro da base de dados faz parte de uma boa auditoria. Ações suspeitas, tentativas de ataque e acessos não autorizados estão vinculados geralmente ao acesso e à ação de algum usuário no banco de dados.
Você assinalou essa alternativa (B)
Você acertou!
Comentário: O banco de dados deve ter, pelo menos, um superusuário, é uma técnica de segurança limitar a poucos colaboradores o acesso privilegiado a dados. É importante implementar a criptografia em bases de dados. As cópias de segurança são fundamentais como medida de segurança. A documentação e a utilização de ferramentas avançadas de auditoria são amplamente empregadas nas atividades de monitoramento e alertas. Reposta certa letra B.
Aula: 3
Tema: 5
	
	C
	Remover as permissões de administrador e superusuário dos DBAs (Database Administrators).
	
	D
	Realização de cópias de segurança (backup) não é uma medida primordial para a segurança dos bancos de dados. Pois a recuperação dos dados e a sua restauração, em caso de falhas, pode ser feita através do cache das bases de dados.
	
	E
	A documentação e a utilização de ferramentas avançadas de auditoria não são empregadas na criação e a elaboração de alertas de atividades.
Questão 9/10 - Segurança em Sistemas de Informação
Uma infraestrutura de tecnologia da informação é o alicerce tecnológico que possibilita o bom funcionamento de uma organização. Dessa forma, a infraestrutura de TI envolve todos os componentes, físicos, lógicos ou virtuais, que fazem parte de um conjunto que suporta as atividades e os processos de negócios. A figura abaixo apresenta os principais elementos que fazem parte de uma infraestrutura de tecnologia:
Assinale a opção que apresenta o elemento que tem a responsabilidade de criar uma barreira de segurança no tráfego de dados entre redes internas e externas da organização. Efetuam o monitoramento dos acessos, com a função principal de criar uma proteção entre a internet e a rede privada:
Nota: 10.0
	
	A
	Server
	
	B
	Switch
	
	C
	Firewall
Você assinalou essa alternativa (C)
Você acertou!
Comentário: O firewall tem a função principal de criar uma proteção entre a Internet e a rede privada.
Aula: 3
Tema: 2
	
	D
	Hub
	
	E
	Workstation
Questão 10/10 - Segurança em Sistemas de Informação
A classificação de informações é essencial para as organizações, é uma atividade relacionada à diferenciação das informações, bem como estipula critérios e níveis apropriados de proteção. O grau de sigilo é uma classificação concedida a cada tipo de informação e baseada em critérios como nível de importância e de sigilo, pessoas com permissão de acesso, entre outros. Na administração pública existe uma legislação específica, de acordo com o Decreto n. 7.724/2012, no art. 26, informando sobre a classificação das informações, assinale a alternativa que apresenta os graus de sigilos utilizadas em órgãos e entidades públicas:
Nota: 10.0
	
	A
	Confidencial, privada, sigilosa, pública.
	
	B
	Secreto, privada, confidencial e público.
	
	C
	Ultrassecreto, secreto, reservado e público.
Você assinalou essa alternativa (C)
Você acertou!
Comentário: Os graus de sigilo em órgão públicos são: ultrassecreto, secreto, reservado e público. Resposta letra C.
Aula 1 - Tema 2
	
	D
	Ultrassecreto, privada, secreto e público.
	
	E
	Confidencial, privada, reservado e público.

Continue navegando