Buscar

Exercício 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17/04/23, 13:16 Exercício
https://aluno.qlabs.com.br/exercicio/3888558 1/11
1
Após a primeira etapa (criação), o dado pode ser transportado ou manuseado. Esta
sequência representa o transporte antes do manuseio por tal procedimento ser o mais
comum nesses casos, porém é perfeitamente possível que ele seja manuseado
anteriormente. Na etapa final, a informação é descartada. Durante todas essas etapas, a
informação deve ser protegida. Seu vazamento em quaisquer etapas pode provocar
problemas em vários aspectos. A partir desse contexto, que conclusão podemos tirar
sobre quais problemas podem ser gerados a partir da não proteção da informação?
A
A informação, que é o dado contextualizado, precisa de proteção em todo o
seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a
necessidade de sempre estabelecer uma proteção adequada dela em
qualquer etapa do seu ciclo de vida.
B
A informação, que é o dado não contextualizado, precisa de proteção em todo
o seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a
necessidade de sempre estabelecer uma proteção adequada dela em
qualquer etapa do seu ciclo de vida.
C
A informação, que é o dado contextualizado, não precisa de proteção em todo
o seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a
necessidade de sempre estabelecer uma proteção adequada dela em
qualquer etapa do seu ciclo de vida.
D
A informação, que é o dado contextualizado, precisa de proteção em todo o
seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a
necessidade de não precisamos estabelecer uma proteção dela em qualquer
etapa do seu ciclo de vida.
Marcar para revisão
undefined Questão 1 de 10 Finalizar exercício
Exercício - Princípios de Segurança e o Ciclo de Vida da Informação
17/04/23, 13:16 Exercício
https://aluno.qlabs.com.br/exercicio/3888558 2/11
E
A informação, que é o dado fora do contexto, precisa de proteção em todo o
seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a
necessidade de sempre estabelecer uma proteção adequada dela em
qualquer etapa do seu ciclo de vida.
Resposta correta
Gabarito comentado
A informação, que é o dado contextualizado, ou seja, que está associado a outros
dados dentro de um determinado contexto, precisa de proteção em todo o seu
ciclo de vida, para não perder integridade e veracidade. A partir dos exemplos
citados, conseguimos entender a necessidade de sempre estabelecer uma
proteção adequada da informação em qualquer etapa do seu ciclo de vida, pois
sem essa proteção ela deixa de ser confiável..Portanto, todos esses passos devem
ser seguidos para proteger a informação.
2
Segurança da informação é um tema estratégico da gestão de negóios que nunca pode
ser deixado de lado. Seus desvios interferem no bom andamento das atividades
rotineiras, no alcance dos resultados planejados e na sobrevivência e reputação de uma
empresa. Dos aspectos da informação, quais são seus três principais aspectos
que requerem cuidados especiais?
A Confidencialidade; Integridade; Disponibilidade
B Inconfidencialidade; Integridade; Disponibilidade
C Confidencialidade; Inteligibilidade; Disponibilidade
Marcar para revisão
undefined Questão 1 de 10
Exercício - Princípios de Segurança e o Ciclo de Vida da Informação
17/04/23, 13:16 Exercício
https://aluno.qlabs.com.br/exercicio/3888558 3/11
D Confidencialidade; Integridade; Indisponibilidade
E Usablidade; Integridade; Disponibilidade
Resposta correta
Gabarito comentado
Dos aspectos da informação, quais são seus três principais aspectos que requerem cuidados especiais?
 
Confidencialidade;
Integridade;
Disponibilidade.
3
Citados por diversos autores como pilares, estes três aspectos, confidencialidade,
integridade e disponibilidade, correspondem à prioridade do que deve ser protegido em
relação à informação. Portanto, como a segurança da informação pode ser definida?
A
A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que
objetivam a proteção da informação, principalmente no que tange à confidencialidade, à integridade e à
disponibilidade (CID).
Marcar para revisão
undefined Questão 1 de 10
Exercício - Princípios de Segurança e o Ciclo de Vida da Informação
17/04/23, 13:16 Exercício
https://aluno.qlabs.com.br/exercicio/3888558 4/11
B
A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que
objetivam a proteção da informação, principalmente no que tange à confidencialidade, à integridade e à
indisponibilidade (CID).
C
A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que
objetivam a proteção da informação, principalmente no que tange à não confidencialidade, à integridade e
à disponibilidade (CID).
D
A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que
objetivam a proteção da informação, principalmente no que tange à confidencialidade, à não integridade e
à disponibilidade (CID).
E
A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que
objetivam a liberação da informação, principalmente no que tange à confidencialidade, à integridade e à
disponibilidade (CID).
Resposta correta
Gabarito comentado
A segurança da informação pode ser definida como as atividades, os
procedimentos e as metodologias que objetivam a proteção da informação,
principalmente no que tange à confidencialidade, porque deve ser acessada
somente por quem tem direito, à integridade, porque deve ser confiável, e à
disponibilidade, porque precisa ser consultada sempre que necessário (CID).
4
As primeiras figuras rupestres datam de mais de 70 mil anos antes de Cristo. Dos manuscritos do Mar Morto até
o último livro disponibilizado pela Amazon, a humanidade sempre precisou armazenar seus conhecimentos de
alguma forma.Isso nos remete ao conceito de conhecimento ¿ ou, mais especificamente, de informação. Já o
conceito fundamental que dá origem à informação é o dado. Mas como podemos defini-lo?
Marcar para revisão
undefined Questão 1 de 10
Exercício - Princípios de Segurança e o Ciclo de Vida da Informação
17/04/23, 13:16 Exercício
https://aluno.qlabs.com.br/exercicio/3888558 5/11
A
O dado pode ser considerado o valor de determinada medida sem uma contextualização e,
portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado,
ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação,
consequentemente obtendo valor.
B
O dado pode ser considerado o valor de determinada medida com uma contextualização e,
portanto, com valor para ser aplicado ou tratado. No momento em que um dado é contextualizado,
ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação,
consequentemente obtendo valor.
C
O dado pode ser considerado o valor de determinada medida sem uma contextualização e,
portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado,
ou seja, é atribuído a um contexto ou a uma situação, continua como dado, consequentemente
obtendo valor.
D
O dado pode ser considerado o valor de determinada medida sem uma contextualização e,
portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado,
ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação,
consequentemente continuando sem valor.
E
O dado não pode ser considerado o valor de determinada medida sem uma contextualização e,
portanto, com valor para ser aplicado ou tratado. No momento em que um dado é contextualizado,
ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação,
consequentemente obtendo valor.
Resposta correta
Gabarito comentado
O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem
valor para ser aplicado ou tratado. Pois sem contextualização, ele nãose associa a outro dado e tem
pouca importância. No momento em que um dado é contextualizado, ou seja, é atribuído a um contextoundefined Questão 1 de 10
Exercício - Princípios de Segurança e o Ciclo de Vida da Informação
17/04/23, 13:16 Exercício
https://aluno.qlabs.com.br/exercicio/3888558 6/11
ou a uma situação, torna-se uma informação, consequentemente obtendo valor. Pois associado a outros
dados, ele gera informação, que depois pode gerar conhecimento e posteriormente pode gerar sabedoria.
5
A segurança da informação (SI) está diretamente relacionada com proteção de um
conjunto de informações, no sentido de preservar o valor que possuem para um
indivíduo ou uma organização. Diante disso, quais são as propriedades básicas da
segurança da informação?
A Confidencialidade, integridade, disponibilidade, autenticidade e legalidade.
B Usablidade, integridade, disponibilidade, autenticidade e legalidade.
C Confidencialidade, divisibilidade, disponibilidade, autenticidade e legalidade.
D Confidencialidade, integridade, indisponibilidade, autenticidade e legalidade.
E Confidencialidade, integridade, disponibilidade, autenticidade e ilegalidade.
Resposta correta
Gabarito comentado
São propriedades básicas da segurança da
informação: confidencialidade, integridade, disponibilidade, autenticidade e legalida
de.
Marcar para revisão
undefined Questão 1 de 10
Exercício - Princípios de Segurança e o Ciclo de Vida da Informação
17/04/23, 13:16 Exercício
https://aluno.qlabs.com.br/exercicio/3888558 7/11
6
Quanto aos controles aplicados às redes, destacam-se os firewalls, os sistemas
detectores de intrusão e os VPNs. Esses controles permitem a criação de zonas de
segurança dentro e fora da instituição. Tais zonas, por sua vez, possibilitam a criação de
segregações de funcionalidades. Das zonas de segurança, a mais comumente
encontrada é a DMZ. Zona desmilitarizada, ela limita, conforme demonstra a figura a
seguir, a região onde os servidores web e de aplicação podem ficar. As regras
dos firewalls podem seguir duas políticas. Quais são elas?
A Negar por padrão e Avançar por padrão
B Negar por padrão e Aceitar por padrão
C Confirmar por padrão e Aceitar por padrão.
D Confirmar por padrão e Negar por padrão.
E Confirmar por padrão e Avançar por padrão.
Resposta correta
Gabarito comentado
Negar por padrão: Todo o tráfego é negado. Apenas os servidores e os protocolos
são autorizados. Trata-se da política normalmente encontrada e recomendada no
mercado. Como todos os tráfegos são negados, apenas podem trafegar aqueles
cujas regras (R1) são aceitas.
Aceitar por padrão: Nesta política, todo o tráfego é autorizado, embora o destinado
para determinados servidores seja negado. Qualquer tráfego é aceito por padrão.
Regras específicas (R1 e R2) definem quais serão negados.
Marcar para revisão
undefined Questão 1 de 10
Exercício - Princípios de Segurança e o Ciclo de Vida da Informação
17/04/23, 13:16 Exercício
https://aluno.qlabs.com.br/exercicio/3888558 8/11
7
No caso do transporte de mídias magnéticas contendo informações sigilosas de usuários
de determinada empresa, por exemplo, uma boa proteção é o emprego da criptografia.
Esta chave é usada para embaralhar (criptografar) e desembaralhar (decriptografar) as
informações. Diante desse conceito, marque a alternativa que explique corretamente a
diferença entre a criptografia simétrica e a criptografia assimétrica.
A
Quando a mesma chave é usada nas duas etapas, a criptografia é dita
simétrica; quando são usadas chaves distintas, ela é assimétrica.
B
Quando outra chave é usada nas duas etapas, a criptografia é dita simétrica;
quando são usadas chaves distintas, ela é assimétrica.
C
Quando várias chaves são usadas nas duas etapas, a criptografia é dita
simétrica; quando são usadas chaves distintas, ela é assimétrica.
D
Quando a mesma chave é usada em somente uma das duas etapas, a
criptografia é dita simétrica; quando são usadas chaves distintas, ela é
assimétrica.
E
Quando a mesma chave é usada nas duas etapas, a criptografia é
dita assimétrica; quando são usadas chaves distintas, ela é simétrica. 
Resposta correta
Gabarito comentado
Quando a mesma chave é usada nas duas etapas, a criptografia é dita simétrica;
quando são usadas chaves distintas, ela é assimétrica.
Marcar para revisão
undefined Questão 1 de 10
Exercício - Princípios de Segurança e o Ciclo de Vida da Informação
17/04/23, 13:16 Exercício
https://aluno.qlabs.com.br/exercicio/3888558 9/11
8
O crescimento das redes abertas fez com que surgissem vários problemas de
segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas
de personificação, em que uma pessoa faz-se passar por outra para obter acesso
privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de
verificação é chamado:
A configuração.
B acessibilidade.
C autenticação.
D confiabilidade.
E cadastro.
Resposta correta
Gabarito comentado
A resposta correta é: Autenticação.
9
Marcar para revisão
Marcar para revisão
undefined Questão 1 de 10
Exercício - Princípios de Segurança e o Ciclo de Vida da Informação
17/04/23, 13:16 Exercício
https://aluno.qlabs.com.br/exercicio/3888558 10/11
Redes de computadores conectadas à internet são alvos de invasões por parte de
hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados
é:
A Criptografia.
B Firewall.
C Certificado digital.
D Antivírus.
E Modem.
Resposta correta
Gabarito comentado
A resposta correta: Firewall.
10
A segurança da informação age como camadas justapostas que permitem à
informação ficar cada vez mais protegida, como, por exemplo, uma cebola e suas
camadas. Qual alternativa corresponde a como isso funciona, quanto ao ambiente, em
uma instalação empresarial?
Marcar para revisão
undefined Questão 1 de 10
Exercício - Princípios de Segurança e o Ciclo de Vida da Informação
17/04/23, 13:16 Exercício
https://aluno.qlabs.com.br/exercicio/3888558 11/11
A
Ao nos aproximarmos de uma instalação, alcançamos a cancela para
automóveis, que, normalmente, conta com dois seguranças.
B A função da cancela é solicitar que o veículo siga em frente sem verificação.
C Normalmente, qualquer selo de identificação serve para aquela instituição.
D
Em alguns casos, a verificação de identificação não pode ser feita de forma
automatizada impossibilitando a verificação de forma manual.
E
Após a ultrapassagem da primeira barreira de identificação, geralmente não
existe mais nenhuma etapa.
Resposta correta
Gabarito comentado
Após a ultrapassagem da primeira barreira de identificação, geralmente existem
outras etapas como a biometria na catraca, por exemplo..
undefined Questão 1 de 10
Exercício - Princípios de Segurança e o Ciclo de Vida da Informação

Continue navegando