Buscar

Sistemas de Informação em Segurança - Ampli - Unidade 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1 
Incorreta 
Questão com problema? 
A sociedade moderna, globalizada e extremamente informatizada está totalmente 
dependente do ciberespaço para a sua sobrevivênciaPORQUEa internet, além de ser 
uma tecnologia para automação da comunicação, é uma realidade na vida cotidiana de 
todas as pessoas no mundo. 
Analisando as afirmações acima sobre a relação da sociedade com o ciberespaço, 
conclui-se que: 
Sua resposta 
Incorreta 
As duas afirmações são verdadeiras e a segunda justifica a primeira. 
Solução esperada 
A primeira afirmação é verdadeira e a segunda é falsa. 
Comentário 
A afirmativa de que a sociedade moderna, globalizada e extremamente informatizada, 
está totalmente dependente do ciberespaço para a sua sobrevivência é VERDADEIRA, 
mas que a internet é uma realidade na vida cotidiana de todas as pessoas no mundo é 
FALSO, porque, infelizmente, ainda existem muitas pessoas mundo afora que sequer 
conhecem sua existência. Então, a primeira afirmação é verdadeira e a segunda é falsa. 
Questão 2 
Correta 
Questão com problema? 
O ciclo de vida da informação compreende sua produção, obtenção ou coleta; sua 
classificação e seu armazenamento; seu processamento ou manipulação; 
suatransmissão, distribuição ou transporte; sua utilização; e, por fim, seu descarte ou 
destruição. Com base na classificação do ciclo de vida, preencha as lacunas a seguir: 
 
_____________ gerar informação ou adquiri-la de alguma fonte, atendendo aos 
requisitos de necessidade da informação; 
_____________conservar a informação de forma estruturada em bancos de dados, 
categorizadas por características e critérios, principalmente, determinando que usuários 
terão acesso à informação; 
_____________ transformação feita na informação para agregar significado e formatar 
sua apresentação; 
_____________ disponibilização da informação para os usuários autorizados; 
_____________ empregar a informação de forma que produza os resultados 
desejados;_____________ deixar de guardar a informação ou destruí-la. 
A respeito dessas asserções, complete as lacunas corretamente: 
Sua resposta 
Correta 
Produção ou busca; Classificação e 
armazenamento; Processamento; Distribuição; Utilização; Descarte. 
Comentário 
Resposta correta: Produção ou busca; Classificação e 
armazenamento; Processamento; Distribuição; Utilização; Descarte. Produção ou 
busca gerar informação ou adquiri-la de alguma fonte, atendendo aos requisitos de 
necessidade da informação; Classificação e armazenamento conservar a 
informação de forma estruturada em bancos de dados, categorizadas por características 
e critérios, principalmente, determinando que usuários terão acesso à 
informação; Processamento transformação feita na informação para agregar 
significado e formatar sua apresentação; Distribuição disponibilização da informação 
para os usuários autorizados; Utilização empregar a informação de forma que produza 
os resultados desejados; 
 Descarte deixar de guardar a informação ou destruí-la. 
Questão 3 
Incorreta 
Questão com problema? 
Uma vez que a informação é o ativo mais valioso das organizações, é lógico que ela 
deve receber um tratamento específico para preservar o seu valor. E esse tratamento é a 
Gestão da Informação, ou seja, a capacidade de administrar a informação durante todo o 
ciclo de vida dela. 
Associe as fases do ciclo de vida da informação, citadas na coluna da esquerda, com 
suas respectivas descrições, apresentadas na coluna da direita. Em seguida, marque a 
alternativa que contém a sequência correta de associações. 
 
I - Produção ou busca. 1. Empregar a informação de forma a produzir os resultados desejados. 
II – Classificação e Armazenamento. 2. Conservar a informação em bancos de dados e categorizadas por critérios. 
III – Processamento. 3. Gerar informação ou adquiri-la de alguma fonte. 
IV – Divulgação. 4. Disponibilizar a informação para os usuários autorizados. 
V – Utilização. 5. Transformar a informação para agregar significado. 
Sua resposta 
Incorreta 
I-3; II-2; III-5; IV-1; V-4. 
Solução esperada 
I-3; II-2; III-5; IV-4; V-1. 
Comentário 
Produção ou busca: gerar informação ou adquiri-la de alguma fonte; Classificação e 
Armazenamento: conservar a informação em bancos de dados e categorizadas por 
critérios; Processamento: transformar a informação para agregar significado; 
Divulgação: disponibilizar a informação para os usuários autorizados; e Utilização: 
empregar a informação de forma a produzir os resultados desejados. Então, a sequência 
correta de associação é I-3; II-2; III-5; IV-4; V-1. 
Questão 4 
Correta 
Questão com problema? 
A empresa RentWeb S/A, que atua no ramo de Internet Data Center comercializando 
serviços em nuvem, possui um sistema de segurança da informação e comunicações 
(SIC) até que bem estruturado e com certa eficiência. Entretanto, vem enfrentando 
problemas de ataques a seus clientes, sendo que a maioria foi por falta de avaliação na 
implementação da política de segurança ou por falta de ação corretiva em algum 
mecanismo de defesa. 
Interpretando a situação da RentWeb S/A, verifica-se que a empresa necessita melhorar 
a gestão de seus processos de SIC. Marque a alternativa que contém uma medida que a 
empresa poderia adotar para resolver suas questões. 
Sua resposta 
Correta 
Empregar um Sistema de Gestão da Segurança da Informação (SGSI), conforme 
previsto na norma ABNT ISO/IEC 27001:2013. 
Comentário 
Como o problema da RentWeb S/A é na gestão de sua estrutura de SIC, pode ser 
empregado um Sistema de Gestão da Segurança da Informação (SGSI), conforme 
previsto na norma ABNT ISO/IEC 27001:2013, visando justamente estabelecer um 
padrão de gestão da SIC. 
Questão 5 
Incorreta 
Questão com problema? 
A questão de privacidade na Era Digital tem forte influência nas estratégias de 
segurança, tanto públicas como privadas, refletindo também nos principais aspectos 
legais relacionados à Segurança da Informação na internet, os quais foram e ainda são 
intensamente influenciados pelas questões relativas ao direito de privacidade 
envolvendo o espaço cibernético. 
Com base nos seus conhecimentos sobre os principais aspectos legais relacionados à 
Segurança da Informação na Internet, associe as legislações, da coluna da esquerda, 
com o seu respectivo conteúdo, da coluna da direita. Em seguida, marque a alternativa 
que contém a sequência correta de associações. 
 
I – Constituição Federal de 
1988. 
1 – Criminaliza as ações de invasão de 
computadores e sistemas de informação. 
II – Lei nº 9.296/1996. 
2 – Determina em seu artigo 3º que o uso da 
Internet deve seguir o preceito da preservação da 
privacidade. 
III – Lei nº 12.965/2014, 
Marco Civil da Internet no 
Brasil. 
3 – Prevê o direito de privacidade no seu artigo 5º. 
IV – Lei nº 12.737/2012, Lei 
Carolina Dieckmann. 
4 – Dispõe sobre a interceptação de comunicações 
telefônicas, em sistemas de informática e redes de 
computadores. 
 
Assinale a alternativa que contém o nome dessa nova época descrita acima. 
Sua resposta 
Incorreta 
I-2; II-1; III-4; IV-3. 
Solução esperada 
I-3; II-4; III-2; IV-1. 
Comentário 
. A Constituição Federal de 1988 prevê o direito de privacidade no seu artigo 5º 
inciso X; A Lei nº 9.296/1996 dispõe sobre a interceptação de comunicações 
telefônicas, em sistemas de informática e redes de computadores; Lei nº 12.965/2014, 
Marco Civil da Internet no Brasil, determina em seu artigo 3º que o uso da internet deve 
seguir o preceito da preservação da privacidade; e a Lei nº 12.737/2012, Lei Carolina 
Dieckmann, criminaliza as ações de invasão de computadores e sistemas de informação. 
Portanto, a associação correta é I-3; II-4; III-2; IV-1. 
Questão 1 
Correta 
Questão com problema? 
Buscando obter vantagem competitiva no mercado, várias empresas vêm adotando 
soluções baseadas em sistemas de informação para aprimorar seusprocessos de tomada 
de decisão no nível estratégico, visando optar por decisões mais rápidas e objetivas, 
baseadas em fatos concretos, com análise de uma grande quantidade de dados, com um 
mínimo de risco e custo e com o máximo de aproveitamento. 
Imaginando que você fosse responsável, na empresa em que trabalha, por adotar uma 
solução que atingisse os objetivos citados no texto acima, qual sistema de informação 
você empregaria? 
Sua resposta 
Correta 
Sistema de Inteligência de Negócio (BI). 
Comentário 
Essa é uma situação muito comum nas empresas atualmente, porque todos sentem 
necessidade de tomar decisões estratégicas muito precisas, com pouco custo e muito 
lucro. Então, além de seus Sistemas de Informações Gerenciais (SIG) e Sistemas de 
Apoio a Decisão (SAD), as organizações precisam empregar Sistemas de Inteligência de 
Negócio ou Business Intelligence (BI). 
Questão 2 
Incorreta 
Questão com problema? 
Segundo o gráfico de estatísticas abaixo, elaborado pelo Centro de Estudos, Respostas e 
Tratamento de Incidentes de Segurança no Brasil (CERT.br), as ameaças mais comuns, 
em 2015, foram os worms, os DoS, as invasões, os scan e as fraudes, responsáveis, 
logicamente, pela maioria dos ataques provenientes da internet no Brasil.Gráfico – 
Incidentes Reportados ao CERT.br por tipos de ataque 
 
Com base nas estatísticas do CERT.br, analise as afirmativas abaixo:I – O firewall deve 
ser o principal mecanismo de defesa de uma rede.II – A integridade das informações é 
atacada por quase ¼ das ameaças.III – As páginas dos sites na internet são os principais 
alvos dos atacantes. IV – Embora a busca por um alvo seja intensa, as invasões 
propriamente ditas não são expressivas.Assinale a alternativa que contém somente as 
assertivas corretas. 
Sua resposta 
Incorreta 
I e III. 
Solução esperada 
I e IV. 
Comentário 
Como o scan é mais da metade dos ataques, o firewall passa a ser o principal 
mecanismo de defesa de uma rede; as fraudes são responsáveis por quase ¼ das 
ameaças e visam lesar as pessoas e não violar a integridade das informações; os ataques 
às páginas web são menos de 10% do total, não se configurando como os principais 
alvos dos atacantes; e, por fim, embora a busca por um alvo seja intensa, mais da 
metade das ocorrências são scans, as invasões propriamente ditas não são expressivas, 
ficando abaixo de 1% dos ataques. Portanto, está correto o que se afirma em I e IV. 
Questão 3 
Correta 
Questão com problema? 
A Rede Globo de televisão apresenta o quadro Detetive Virtual todos os domingos à 
noite na programação do Fantástico. Esse bloco traz à tona diversas notícias bizarras 
que circularam pela Internet e tenta, de uma forma bem-humorada, esclarecer para o 
telespectador a veracidade daquele conteúdo divulgado na grande rede. 
A criação do Detetive Virtual, investigando as mais diversas notícias da Internet, só foi 
possível porque: 
Sua resposta 
Correta 
Existe muita informação não confiável, tendenciosa e fraudulenta circulando pela 
Internet. 
Comentário 
Hoje em dia, como praticamente todo mundo pode divulgar informações na Internet 
sem nenhum filtro ou controle de conteúdo, essa facilidade acaba gerando a existência 
de muita informação não confiável, tendenciosa e fraudulenta circulando pela rede. Foi 
justamente neste contexto que a emissora viu a oportunidade de criar o Detetive Virtual 
e esclarecer algumas dessas informações. 
Questão 4 
Correta 
Questão com problema? 
A segurança da informação é obtida por meio da implantação de um conjunto de 
medidas que envolve pessoas, processos e tecnologias, visando garantir a 
disponibilidade, integridade, confidencialidade, autenticidade e irretratabilidade ou não-
repúdio da informação. Essas características são conhecidas também como atributos 
de uma informação segura ou princípios de segurança da informação. 
 
 
 
Fonte: http://isainformaticaeeduc.blogspot.com.br/2013/03/principios-de-seguranca-da-
informacao.html 
 
Neste contexto, relacione corretamente as colunas a seguir. 
 
Coluna -A 
1 - Disponibilidade; 
2 - Integridade; 
3 - Confidencialidade; 
4 - Autenticidade; 
5 - Irretratabilidade ou não-repúdio; 
Coluna -B 
 
A- É a qualidade da informação estar sempre acessível e em condições de ser 
utilizada pelo usuário autorizado; 
B - É a garantia de que a informação não foi alterada, mantendo suas características 
originais; 
C- É a propriedade de que a informação será acessada somente por usuários 
autorizados, evitando seu conhecimento ou sua divulgação a pessoas sem permissão; 
D - É a garantia de que a informação foi originada na fonte anunciada, ou seja, que a 
informação foi produzida por quem diz tê-la produzido; 
E- É a característica de não poder negar ações referentes à informação, isto é, o 
usuário não conseguir negar que enviou a informação, ou a acessou, ou a modificou, 
ou a copiou, ou a destruiu, ou etc. 
Agora, assinale a alternativa que contém a correta associação das colunas. 
Sua resposta 
Correta 
1-A; 2-B; 3-C; 4-D; 5-E. 
Comentário 
Correta

Continue navegando