Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Incorreta Questão com problema? A sociedade moderna, globalizada e extremamente informatizada está totalmente dependente do ciberespaço para a sua sobrevivênciaPORQUEa internet, além de ser uma tecnologia para automação da comunicação, é uma realidade na vida cotidiana de todas as pessoas no mundo. Analisando as afirmações acima sobre a relação da sociedade com o ciberespaço, conclui-se que: Sua resposta Incorreta As duas afirmações são verdadeiras e a segunda justifica a primeira. Solução esperada A primeira afirmação é verdadeira e a segunda é falsa. Comentário A afirmativa de que a sociedade moderna, globalizada e extremamente informatizada, está totalmente dependente do ciberespaço para a sua sobrevivência é VERDADEIRA, mas que a internet é uma realidade na vida cotidiana de todas as pessoas no mundo é FALSO, porque, infelizmente, ainda existem muitas pessoas mundo afora que sequer conhecem sua existência. Então, a primeira afirmação é verdadeira e a segunda é falsa. Questão 2 Correta Questão com problema? O ciclo de vida da informação compreende sua produção, obtenção ou coleta; sua classificação e seu armazenamento; seu processamento ou manipulação; suatransmissão, distribuição ou transporte; sua utilização; e, por fim, seu descarte ou destruição. Com base na classificação do ciclo de vida, preencha as lacunas a seguir: _____________ gerar informação ou adquiri-la de alguma fonte, atendendo aos requisitos de necessidade da informação; _____________conservar a informação de forma estruturada em bancos de dados, categorizadas por características e critérios, principalmente, determinando que usuários terão acesso à informação; _____________ transformação feita na informação para agregar significado e formatar sua apresentação; _____________ disponibilização da informação para os usuários autorizados; _____________ empregar a informação de forma que produza os resultados desejados;_____________ deixar de guardar a informação ou destruí-la. A respeito dessas asserções, complete as lacunas corretamente: Sua resposta Correta Produção ou busca; Classificação e armazenamento; Processamento; Distribuição; Utilização; Descarte. Comentário Resposta correta: Produção ou busca; Classificação e armazenamento; Processamento; Distribuição; Utilização; Descarte. Produção ou busca gerar informação ou adquiri-la de alguma fonte, atendendo aos requisitos de necessidade da informação; Classificação e armazenamento conservar a informação de forma estruturada em bancos de dados, categorizadas por características e critérios, principalmente, determinando que usuários terão acesso à informação; Processamento transformação feita na informação para agregar significado e formatar sua apresentação; Distribuição disponibilização da informação para os usuários autorizados; Utilização empregar a informação de forma que produza os resultados desejados; Descarte deixar de guardar a informação ou destruí-la. Questão 3 Incorreta Questão com problema? Uma vez que a informação é o ativo mais valioso das organizações, é lógico que ela deve receber um tratamento específico para preservar o seu valor. E esse tratamento é a Gestão da Informação, ou seja, a capacidade de administrar a informação durante todo o ciclo de vida dela. Associe as fases do ciclo de vida da informação, citadas na coluna da esquerda, com suas respectivas descrições, apresentadas na coluna da direita. Em seguida, marque a alternativa que contém a sequência correta de associações. I - Produção ou busca. 1. Empregar a informação de forma a produzir os resultados desejados. II – Classificação e Armazenamento. 2. Conservar a informação em bancos de dados e categorizadas por critérios. III – Processamento. 3. Gerar informação ou adquiri-la de alguma fonte. IV – Divulgação. 4. Disponibilizar a informação para os usuários autorizados. V – Utilização. 5. Transformar a informação para agregar significado. Sua resposta Incorreta I-3; II-2; III-5; IV-1; V-4. Solução esperada I-3; II-2; III-5; IV-4; V-1. Comentário Produção ou busca: gerar informação ou adquiri-la de alguma fonte; Classificação e Armazenamento: conservar a informação em bancos de dados e categorizadas por critérios; Processamento: transformar a informação para agregar significado; Divulgação: disponibilizar a informação para os usuários autorizados; e Utilização: empregar a informação de forma a produzir os resultados desejados. Então, a sequência correta de associação é I-3; II-2; III-5; IV-4; V-1. Questão 4 Correta Questão com problema? A empresa RentWeb S/A, que atua no ramo de Internet Data Center comercializando serviços em nuvem, possui um sistema de segurança da informação e comunicações (SIC) até que bem estruturado e com certa eficiência. Entretanto, vem enfrentando problemas de ataques a seus clientes, sendo que a maioria foi por falta de avaliação na implementação da política de segurança ou por falta de ação corretiva em algum mecanismo de defesa. Interpretando a situação da RentWeb S/A, verifica-se que a empresa necessita melhorar a gestão de seus processos de SIC. Marque a alternativa que contém uma medida que a empresa poderia adotar para resolver suas questões. Sua resposta Correta Empregar um Sistema de Gestão da Segurança da Informação (SGSI), conforme previsto na norma ABNT ISO/IEC 27001:2013. Comentário Como o problema da RentWeb S/A é na gestão de sua estrutura de SIC, pode ser empregado um Sistema de Gestão da Segurança da Informação (SGSI), conforme previsto na norma ABNT ISO/IEC 27001:2013, visando justamente estabelecer um padrão de gestão da SIC. Questão 5 Incorreta Questão com problema? A questão de privacidade na Era Digital tem forte influência nas estratégias de segurança, tanto públicas como privadas, refletindo também nos principais aspectos legais relacionados à Segurança da Informação na internet, os quais foram e ainda são intensamente influenciados pelas questões relativas ao direito de privacidade envolvendo o espaço cibernético. Com base nos seus conhecimentos sobre os principais aspectos legais relacionados à Segurança da Informação na Internet, associe as legislações, da coluna da esquerda, com o seu respectivo conteúdo, da coluna da direita. Em seguida, marque a alternativa que contém a sequência correta de associações. I – Constituição Federal de 1988. 1 – Criminaliza as ações de invasão de computadores e sistemas de informação. II – Lei nº 9.296/1996. 2 – Determina em seu artigo 3º que o uso da Internet deve seguir o preceito da preservação da privacidade. III – Lei nº 12.965/2014, Marco Civil da Internet no Brasil. 3 – Prevê o direito de privacidade no seu artigo 5º. IV – Lei nº 12.737/2012, Lei Carolina Dieckmann. 4 – Dispõe sobre a interceptação de comunicações telefônicas, em sistemas de informática e redes de computadores. Assinale a alternativa que contém o nome dessa nova época descrita acima. Sua resposta Incorreta I-2; II-1; III-4; IV-3. Solução esperada I-3; II-4; III-2; IV-1. Comentário . A Constituição Federal de 1988 prevê o direito de privacidade no seu artigo 5º inciso X; A Lei nº 9.296/1996 dispõe sobre a interceptação de comunicações telefônicas, em sistemas de informática e redes de computadores; Lei nº 12.965/2014, Marco Civil da Internet no Brasil, determina em seu artigo 3º que o uso da internet deve seguir o preceito da preservação da privacidade; e a Lei nº 12.737/2012, Lei Carolina Dieckmann, criminaliza as ações de invasão de computadores e sistemas de informação. Portanto, a associação correta é I-3; II-4; III-2; IV-1. Questão 1 Correta Questão com problema? Buscando obter vantagem competitiva no mercado, várias empresas vêm adotando soluções baseadas em sistemas de informação para aprimorar seusprocessos de tomada de decisão no nível estratégico, visando optar por decisões mais rápidas e objetivas, baseadas em fatos concretos, com análise de uma grande quantidade de dados, com um mínimo de risco e custo e com o máximo de aproveitamento. Imaginando que você fosse responsável, na empresa em que trabalha, por adotar uma solução que atingisse os objetivos citados no texto acima, qual sistema de informação você empregaria? Sua resposta Correta Sistema de Inteligência de Negócio (BI). Comentário Essa é uma situação muito comum nas empresas atualmente, porque todos sentem necessidade de tomar decisões estratégicas muito precisas, com pouco custo e muito lucro. Então, além de seus Sistemas de Informações Gerenciais (SIG) e Sistemas de Apoio a Decisão (SAD), as organizações precisam empregar Sistemas de Inteligência de Negócio ou Business Intelligence (BI). Questão 2 Incorreta Questão com problema? Segundo o gráfico de estatísticas abaixo, elaborado pelo Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil (CERT.br), as ameaças mais comuns, em 2015, foram os worms, os DoS, as invasões, os scan e as fraudes, responsáveis, logicamente, pela maioria dos ataques provenientes da internet no Brasil.Gráfico – Incidentes Reportados ao CERT.br por tipos de ataque Com base nas estatísticas do CERT.br, analise as afirmativas abaixo:I – O firewall deve ser o principal mecanismo de defesa de uma rede.II – A integridade das informações é atacada por quase ¼ das ameaças.III – As páginas dos sites na internet são os principais alvos dos atacantes. IV – Embora a busca por um alvo seja intensa, as invasões propriamente ditas não são expressivas.Assinale a alternativa que contém somente as assertivas corretas. Sua resposta Incorreta I e III. Solução esperada I e IV. Comentário Como o scan é mais da metade dos ataques, o firewall passa a ser o principal mecanismo de defesa de uma rede; as fraudes são responsáveis por quase ¼ das ameaças e visam lesar as pessoas e não violar a integridade das informações; os ataques às páginas web são menos de 10% do total, não se configurando como os principais alvos dos atacantes; e, por fim, embora a busca por um alvo seja intensa, mais da metade das ocorrências são scans, as invasões propriamente ditas não são expressivas, ficando abaixo de 1% dos ataques. Portanto, está correto o que se afirma em I e IV. Questão 3 Correta Questão com problema? A Rede Globo de televisão apresenta o quadro Detetive Virtual todos os domingos à noite na programação do Fantástico. Esse bloco traz à tona diversas notícias bizarras que circularam pela Internet e tenta, de uma forma bem-humorada, esclarecer para o telespectador a veracidade daquele conteúdo divulgado na grande rede. A criação do Detetive Virtual, investigando as mais diversas notícias da Internet, só foi possível porque: Sua resposta Correta Existe muita informação não confiável, tendenciosa e fraudulenta circulando pela Internet. Comentário Hoje em dia, como praticamente todo mundo pode divulgar informações na Internet sem nenhum filtro ou controle de conteúdo, essa facilidade acaba gerando a existência de muita informação não confiável, tendenciosa e fraudulenta circulando pela rede. Foi justamente neste contexto que a emissora viu a oportunidade de criar o Detetive Virtual e esclarecer algumas dessas informações. Questão 4 Correta Questão com problema? A segurança da informação é obtida por meio da implantação de um conjunto de medidas que envolve pessoas, processos e tecnologias, visando garantir a disponibilidade, integridade, confidencialidade, autenticidade e irretratabilidade ou não- repúdio da informação. Essas características são conhecidas também como atributos de uma informação segura ou princípios de segurança da informação. Fonte: http://isainformaticaeeduc.blogspot.com.br/2013/03/principios-de-seguranca-da- informacao.html Neste contexto, relacione corretamente as colunas a seguir. Coluna -A 1 - Disponibilidade; 2 - Integridade; 3 - Confidencialidade; 4 - Autenticidade; 5 - Irretratabilidade ou não-repúdio; Coluna -B A- É a qualidade da informação estar sempre acessível e em condições de ser utilizada pelo usuário autorizado; B - É a garantia de que a informação não foi alterada, mantendo suas características originais; C- É a propriedade de que a informação será acessada somente por usuários autorizados, evitando seu conhecimento ou sua divulgação a pessoas sem permissão; D - É a garantia de que a informação foi originada na fonte anunciada, ou seja, que a informação foi produzida por quem diz tê-la produzido; E- É a característica de não poder negar ações referentes à informação, isto é, o usuário não conseguir negar que enviou a informação, ou a acessou, ou a modificou, ou a copiou, ou a destruiu, ou etc. Agora, assinale a alternativa que contém a correta associação das colunas. Sua resposta Correta 1-A; 2-B; 3-C; 4-D; 5-E. Comentário Correta
Compartilhar