Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/04/23, 13:16 Exercício https://aluno.qlabs.com.br/exercicio/3888558 1/11 1 Após a primeira etapa (criação), o dado pode ser transportado ou manuseado. Esta sequência representa o transporte antes do manuseio por tal procedimento ser o mais comum nesses casos, porém é perfeitamente possível que ele seja manuseado anteriormente. Na etapa final, a informação é descartada. Durante todas essas etapas, a informação deve ser protegida. Seu vazamento em quaisquer etapas pode provocar problemas em vários aspectos. A partir desse contexto, que conclusão podemos tirar sobre quais problemas podem ser gerados a partir da não proteção da informação? A A informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a necessidade de sempre estabelecer uma proteção adequada dela em qualquer etapa do seu ciclo de vida. B A informação, que é o dado não contextualizado, precisa de proteção em todo o seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a necessidade de sempre estabelecer uma proteção adequada dela em qualquer etapa do seu ciclo de vida. C A informação, que é o dado contextualizado, não precisa de proteção em todo o seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a necessidade de sempre estabelecer uma proteção adequada dela em qualquer etapa do seu ciclo de vida. D A informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a necessidade de não precisamos estabelecer uma proteção dela em qualquer etapa do seu ciclo de vida. Marcar para revisão undefined Questão 1 de 10 Finalizar exercício Exercício - Princípios de Segurança e o Ciclo de Vida da Informação 17/04/23, 13:16 Exercício https://aluno.qlabs.com.br/exercicio/3888558 2/11 E A informação, que é o dado fora do contexto, precisa de proteção em todo o seu ciclo de vida. A partir dos exemplos citados, conseguimos entender a necessidade de sempre estabelecer uma proteção adequada dela em qualquer etapa do seu ciclo de vida. Resposta correta Gabarito comentado A informação, que é o dado contextualizado, ou seja, que está associado a outros dados dentro de um determinado contexto, precisa de proteção em todo o seu ciclo de vida, para não perder integridade e veracidade. A partir dos exemplos citados, conseguimos entender a necessidade de sempre estabelecer uma proteção adequada da informação em qualquer etapa do seu ciclo de vida, pois sem essa proteção ela deixa de ser confiável..Portanto, todos esses passos devem ser seguidos para proteger a informação. 2 Segurança da informação é um tema estratégico da gestão de negóios que nunca pode ser deixado de lado. Seus desvios interferem no bom andamento das atividades rotineiras, no alcance dos resultados planejados e na sobrevivência e reputação de uma empresa. Dos aspectos da informação, quais são seus três principais aspectos que requerem cuidados especiais? A Confidencialidade; Integridade; Disponibilidade B Inconfidencialidade; Integridade; Disponibilidade C Confidencialidade; Inteligibilidade; Disponibilidade Marcar para revisão undefined Questão 1 de 10 Exercício - Princípios de Segurança e o Ciclo de Vida da Informação 17/04/23, 13:16 Exercício https://aluno.qlabs.com.br/exercicio/3888558 3/11 D Confidencialidade; Integridade; Indisponibilidade E Usablidade; Integridade; Disponibilidade Resposta correta Gabarito comentado Dos aspectos da informação, quais são seus três principais aspectos que requerem cuidados especiais? Confidencialidade; Integridade; Disponibilidade. 3 Citados por diversos autores como pilares, estes três aspectos, confidencialidade, integridade e disponibilidade, correspondem à prioridade do que deve ser protegido em relação à informação. Portanto, como a segurança da informação pode ser definida? A A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à confidencialidade, à integridade e à disponibilidade (CID). Marcar para revisão undefined Questão 1 de 10 Exercício - Princípios de Segurança e o Ciclo de Vida da Informação 17/04/23, 13:16 Exercício https://aluno.qlabs.com.br/exercicio/3888558 4/11 B A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à confidencialidade, à integridade e à indisponibilidade (CID). C A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à não confidencialidade, à integridade e à disponibilidade (CID). D A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à confidencialidade, à não integridade e à disponibilidade (CID). E A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a liberação da informação, principalmente no que tange à confidencialidade, à integridade e à disponibilidade (CID). Resposta correta Gabarito comentado A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à confidencialidade, porque deve ser acessada somente por quem tem direito, à integridade, porque deve ser confiável, e à disponibilidade, porque precisa ser consultada sempre que necessário (CID). 4 As primeiras figuras rupestres datam de mais de 70 mil anos antes de Cristo. Dos manuscritos do Mar Morto até o último livro disponibilizado pela Amazon, a humanidade sempre precisou armazenar seus conhecimentos de alguma forma.Isso nos remete ao conceito de conhecimento ¿ ou, mais especificamente, de informação. Já o conceito fundamental que dá origem à informação é o dado. Mas como podemos defini-lo? Marcar para revisão undefined Questão 1 de 10 Exercício - Princípios de Segurança e o Ciclo de Vida da Informação 17/04/23, 13:16 Exercício https://aluno.qlabs.com.br/exercicio/3888558 5/11 A O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. B O dado pode ser considerado o valor de determinada medida com uma contextualização e, portanto, com valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. C O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, continua como dado, consequentemente obtendo valor. D O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente continuando sem valor. E O dado não pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, com valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. Resposta correta Gabarito comentado O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. Pois sem contextualização, ele nãose associa a outro dado e tem pouca importância. No momento em que um dado é contextualizado, ou seja, é atribuído a um contextoundefined Questão 1 de 10 Exercício - Princípios de Segurança e o Ciclo de Vida da Informação 17/04/23, 13:16 Exercício https://aluno.qlabs.com.br/exercicio/3888558 6/11 ou a uma situação, torna-se uma informação, consequentemente obtendo valor. Pois associado a outros dados, ele gera informação, que depois pode gerar conhecimento e posteriormente pode gerar sabedoria. 5 A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Diante disso, quais são as propriedades básicas da segurança da informação? A Confidencialidade, integridade, disponibilidade, autenticidade e legalidade. B Usablidade, integridade, disponibilidade, autenticidade e legalidade. C Confidencialidade, divisibilidade, disponibilidade, autenticidade e legalidade. D Confidencialidade, integridade, indisponibilidade, autenticidade e legalidade. E Confidencialidade, integridade, disponibilidade, autenticidade e ilegalidade. Resposta correta Gabarito comentado São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade e legalida de. Marcar para revisão undefined Questão 1 de 10 Exercício - Princípios de Segurança e o Ciclo de Vida da Informação 17/04/23, 13:16 Exercício https://aluno.qlabs.com.br/exercicio/3888558 7/11 6 Quanto aos controles aplicados às redes, destacam-se os firewalls, os sistemas detectores de intrusão e os VPNs. Esses controles permitem a criação de zonas de segurança dentro e fora da instituição. Tais zonas, por sua vez, possibilitam a criação de segregações de funcionalidades. Das zonas de segurança, a mais comumente encontrada é a DMZ. Zona desmilitarizada, ela limita, conforme demonstra a figura a seguir, a região onde os servidores web e de aplicação podem ficar. As regras dos firewalls podem seguir duas políticas. Quais são elas? A Negar por padrão e Avançar por padrão B Negar por padrão e Aceitar por padrão C Confirmar por padrão e Aceitar por padrão. D Confirmar por padrão e Negar por padrão. E Confirmar por padrão e Avançar por padrão. Resposta correta Gabarito comentado Negar por padrão: Todo o tráfego é negado. Apenas os servidores e os protocolos são autorizados. Trata-se da política normalmente encontrada e recomendada no mercado. Como todos os tráfegos são negados, apenas podem trafegar aqueles cujas regras (R1) são aceitas. Aceitar por padrão: Nesta política, todo o tráfego é autorizado, embora o destinado para determinados servidores seja negado. Qualquer tráfego é aceito por padrão. Regras específicas (R1 e R2) definem quais serão negados. Marcar para revisão undefined Questão 1 de 10 Exercício - Princípios de Segurança e o Ciclo de Vida da Informação 17/04/23, 13:16 Exercício https://aluno.qlabs.com.br/exercicio/3888558 8/11 7 No caso do transporte de mídias magnéticas contendo informações sigilosas de usuários de determinada empresa, por exemplo, uma boa proteção é o emprego da criptografia. Esta chave é usada para embaralhar (criptografar) e desembaralhar (decriptografar) as informações. Diante desse conceito, marque a alternativa que explique corretamente a diferença entre a criptografia simétrica e a criptografia assimétrica. A Quando a mesma chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. B Quando outra chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. C Quando várias chaves são usadas nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. D Quando a mesma chave é usada em somente uma das duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. E Quando a mesma chave é usada nas duas etapas, a criptografia é dita assimétrica; quando são usadas chaves distintas, ela é simétrica. Resposta correta Gabarito comentado Quando a mesma chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. Marcar para revisão undefined Questão 1 de 10 Exercício - Princípios de Segurança e o Ciclo de Vida da Informação 17/04/23, 13:16 Exercício https://aluno.qlabs.com.br/exercicio/3888558 9/11 8 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: A configuração. B acessibilidade. C autenticação. D confiabilidade. E cadastro. Resposta correta Gabarito comentado A resposta correta é: Autenticação. 9 Marcar para revisão Marcar para revisão undefined Questão 1 de 10 Exercício - Princípios de Segurança e o Ciclo de Vida da Informação 17/04/23, 13:16 Exercício https://aluno.qlabs.com.br/exercicio/3888558 10/11 Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: A Criptografia. B Firewall. C Certificado digital. D Antivírus. E Modem. Resposta correta Gabarito comentado A resposta correta: Firewall. 10 A segurança da informação age como camadas justapostas que permitem à informação ficar cada vez mais protegida, como, por exemplo, uma cebola e suas camadas. Qual alternativa corresponde a como isso funciona, quanto ao ambiente, em uma instalação empresarial? Marcar para revisão undefined Questão 1 de 10 Exercício - Princípios de Segurança e o Ciclo de Vida da Informação 17/04/23, 13:16 Exercício https://aluno.qlabs.com.br/exercicio/3888558 11/11 A Ao nos aproximarmos de uma instalação, alcançamos a cancela para automóveis, que, normalmente, conta com dois seguranças. B A função da cancela é solicitar que o veículo siga em frente sem verificação. C Normalmente, qualquer selo de identificação serve para aquela instituição. D Em alguns casos, a verificação de identificação não pode ser feita de forma automatizada impossibilitando a verificação de forma manual. E Após a ultrapassagem da primeira barreira de identificação, geralmente não existe mais nenhuma etapa. Resposta correta Gabarito comentado Após a ultrapassagem da primeira barreira de identificação, geralmente existem outras etapas como a biometria na catraca, por exemplo.. undefined Questão 1 de 10 Exercício - Princípios de Segurança e o Ciclo de Vida da Informação
Compartilhar