Buscar

Segurança da Informação no contexto da transformação digital - módulo 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Remover marcação 
Texto da questão 
Com relação a alguns termos utilizados na Segurança da Informação¸ assinale a alternativa correta. 
Escolha uma opção: 
a. Dado é a informação apresentada de forma estruturada. 
b. Informação é o dado que possui valor para o contexto de quem recebe. 
c. Dado e informação possuem o mesmo valor agregado dentro de uma organização. 
d. Com relação ao valor agregado e potencial de uso estratégico para uma organização, pode-se dizer que o 
dado possui mais valor do que o conhecimento. 
e. Inteligência é o conhecimento sintetizado, mas não tem relação com a experiência e intuição de um indivíduo. 
Feedback 
Sua resposta está correta. 
a) Incorreta. A informação é o dado apresentado de forma estruturada. 
c) Incorreta. A informação possui maior valor agregado do que o dado dentro de uma organização. 
d) Incorreta. O conhecimento possui mais valor agregado do que o dado, pois já passou por diversas análises 
como confiabilidade, relevância e importância, além de já ter sido estruturado. 
e) Incorreta. Inteligência é o conhecimento sintetizado, feito por meio da experiência e intuição de um indivíduo. 
 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Remover marcação 
Texto da questão 
A Segurança da Informação tem como objetivo a “preservação da confidencialidade, da integridade e da 
disponibilidade da informação”. 
Assinale a alternativa correta. 
Escolha uma opção: 
a. Confidencialidade diz respeito a informação estar acessível a todos que necessitam dela. 
b. Quando se obtém a disponibilidade da informação, automaticamente se alcança a sua confidencialidade. 
c. São itens que não tem relação com a garantia da disponibilidade da informação: nobreak e política de backup. 
d. Integridade é um atributo que visa a garantir que a informação armazenada ou transferida está correta e é 
apresentada de forma correta para quem a consulta. 
e. A Segurança da Informação pode ser alcançada em sua plenitude por meio dos seguintes atributos: 
autenticidade, conformidade e não-repúdio. 
Feedback 
Sua resposta está correta. 
a) Incorreta. Na confidencialidade a informação deve ser acessível exclusivamente a usuários autorizados. 
b) Incorreta. Ao se alcançar a disponibilidade da informação a sua confidencialidade não é alcançada 
automaticamente. 
c) Incorreta. A disponibilidade diz respeito a garantir que a informação esteja disponível para ser utilizada pelos 
usuários autorizados sempre que necessário e o nobreak pode auxiliar quando, por exemplo, a organização fica 
sem energia temporariamente e a política de backup pode trazer de volta dados perdidos ou apagados 
erroneamente. 
e) Incorreta. Somente os atributos de autenticidade, conformidade e não-repúdio não permitem alcançar a 
segurança da informação por completo. 
 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Remover marcação 
Texto da questão 
A Política Nacional de Segurança da Informação – PNSI, instituída por meio do DECRETO Nº 9.637, DE 26 DE 
DEZEMBRO DE 2018, instituiu algumas finalidades relacionadas à Segurança da Informação. 
Marque a alternativa que contenha todas essas finalidades. 
Escolha uma opção: 
a. Confidencialidade, autenticidade, disponibilidade e integridade. 
b. Não-repúdio, autenticidade, disponibilidade e integridade. 
c. Integridade, conformidade e disponibilidade. 
d. Autenticidade e confidencialidade. 
e. Disponibilidade, integridade, vulnerabilidade e confidencialidade. 
Feedback 
Sua resposta está correta. 
As finalidades elencadas na Política Nacional de Segurança da Informação – PNSI em seu artigo 1º. são: 
 Disponibilidade 
 Integridade 
 Confidencialidade 
 Autenticidade 
 
 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Remover marcação 
Texto da questão 
Com relação a conceito de ativo e sua classificação, assinale a alternativa correta. 
Escolha uma opção: 
a. Em uma organização somente os itens palpáveis são classificados como ativos, visto que podem ser vendidos 
no mercado posteriormente, tanto os itens novos quanto os itens usados aplicando a devida depreciação. 
b. Ativo é tudo que tenha valor para uma organização. 
c. Em qualquer tipo de organização não se deve considerar a informação como um ativo. 
d. Os ataques hackers procuram, na maioria das vezes, obter informações que permitam ter acesso à 
organização para que seja possível furtar itens palpáveis. 
e. Ao se classificar um ativo, aspectos como quem é o responsável por ele e onde ele se localiza têm 
importância ínfima. 
Feedback 
Sua resposta está correta. 
a) Incorreta. Tanto os itens palpáveis quanto os não palpáveis podem ser classificados como ativos para uma 
organização. 
c) Incorreta. A informação, atualmente, é um dos maiores ativos para grande parte das organizações. 
d) Incorreta. Os ataques hackers buscam, na maioria das vezes, obter informações nos sistemas internos da 
empresa e informação é um item não-palpável. 
e) Incorreta. O responsável pelo ativo e onde o ativo se localiza são uma das principais informações a serem 
registradas para um bom gerenciamento de ativos. 
 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Remover marcação 
Texto da questão 
Com a alta conectividade e maior complexidade dos sistemas de informação, tem-se observado que as 
vulnerabilidades são maiores. Aliado a isso temos o grande valor agregado das informações em formato digital, 
que potencialmente aumenta as chances de ataques por pessoas interessadas em ter acesso a essas 
informações. 
Com relação aos ativos associados a sistemas de informação, marque a alternativa correta. 
Escolha uma opção: 
a. Uma forma de implementação de mecanismo de segurança bastante difundida nas organizações e indicada 
por especialistas é a segurança por obscuridade. 
b. Uma boa prática na segurança de sistemas de informação é primeiramente colocá-lo em produção e, 
gradativamente, ir aplicando os mecanismos de segurança. 
c. A segurança é algo caro para se implementar e, na prática, deve ser uma preocupação apenas das 
organizações que possuem altas cifras para investir. 
d. No mundo moderno o velho conceito de “se funcionar está bom” é indicado quando se trabalha com 
informações sensíveis. 
e. A segurança deve sempre buscar ser proativa, ou seja, se precaver de incidentes de segurança ao invés de 
focar somente em como reagir no caso de sua ocorrência. 
Feedback 
Sua resposta está correta. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Remover marcação 
Texto da questão 
Com relação à transformação digital, julgue as assertivas a seguir. 
I) Transformação digital são as mudanças associadas à aplicação da tecnologia digital em todos os aspectos da 
sociedade humana. 
II) Transformação digital é o uso de novas tecnologias digitais para permitir grandes melhorias nos negócios. 
III) A transformação digital é algo que não deve ser implementado de forma pontual na organização. Ela deve 
existir e ser aprimorada conforme pessoas e organizações aprimoram e expandem o uso de meios digitais. 
IV) Transformação digital uma estratégia organizacional formulada e executada aproveitando os recursos 
digitais para criar valor diferencial. 
Assinale a alternativa correta. 
 
 
Escolha uma opção: 
a. Todas as assertivas estão incorretas. 
b. Apenas as assertivas I e II estão corretas. 
c. Apenas as assertivas II e IV estão corretas. 
d. Todas as assertivas estão corretas. 
e. Apenas as assertivas I, II e III estão corretas. 
Feedback 
Sua resposta está correta. 
Todas as assertivas estão corretas. Trata-se de diversas definições para transformação digital e o aspecto de que 
a transformação digital deve ser algo constante dentro de uma organização. 
Questão 7 
Correto 
Atingiu 1,00 de 1,00 
Remover marcação 
Texto da questão 
Com relação aos impactos que a transformação digital deve causar nas organizações e às suas áreas-chaves, 
julgue as assertivas a seguir. 
I) Identificar novas formas de comunicação com o clienteestá relacionado à área-chave “Experiência do 
Consumidor. 
II) A área-chave “Modelo de Negócios” está relacionada à identificação de novos modelos de negócio e novas 
formas de medir os resultados. 
III) Mapeamento de processos, capacitação de colaboradores e gerenciamento de desempenho `são aspectos 
relacionados à área-chave “Processos Operacionais”. 
IV) A transformação digital não está relacionada a sobrevivência de um negócio, não importando a sua 
natureza. 
 
Assinale a alternativa correta. 
Escolha uma opção: 
a. Apenas as assertivas I, II e III estão corretas. 
b. Apenas as assertivas I e II estão corretas. 
c. Todas as assertivas estão corretas. 
d. Apenas as assertivas II e IV estão corretas. 
e. Todas as assertivas estão incorretas. 
Feedback 
Sua resposta está correta. 
Apenas a assertiva IV está incorreta: em muitos tipos de negócios a transformação digital é questão de 
sobrevivência. 
Questão 8 
Correto 
Atingiu 1,00 de 1,00 
Remover marcação 
Texto da questão 
Com relação às ameaças aos Sistemas de Informação, no contexto da transformação digital, assinale a 
alternativa correta. 
Escolha uma opção: 
a. O sequestro de dados por meio de malware, também conhecido como ransomware, consiste em criptografar 
todo o conteúdo armazenado no computador infectado com posterior exigência de pagamento, geralmente em 
bitcoin, para que os dados se tornem acessíveis novamente. 
b. A engenharia social é uma técnica de ataque que necessita de grande conhecimento de tecnologia por parte 
do atacante para ter sucesso. 
c. No ataque distribuído de negação de serviço (DDos, em inglês) o objetivo é sobrecarregar servidores de 
diversas organizações ao mesmo tempo partindo de um único computador do atacante. 
d. O ataque chamado “Smishing” consiste em enviar e-mail à vítima, induzindo-a a clicar em um link, solicitando 
uma ação como fazer download de algum malware ou digitar dados em algum site falso. 
e. A engenharia social pode ser mitigada pelas organizações mantendo-se os antivírus atualizados. 
Feedback 
Sua resposta está correta. 
b) Incorreta. Engenharia social consiste em enganar a vítima sem utilizar conhecimento sobre segurança da 
informação ou tecnologia, usando principalmente persuasão. 
c) Incorreta. No DDoS é feita uma sobrecarga ao servidor da organização para que os recursos do sistema 
fiquem indisponíveis. Essa sobrecarga é feita por meio dos computadores chamados zumbis, que geralmente 
são computadores infectados e conectados à Internet e que obedecem aos comandos dos computadores 
mestres do ataque. 
d) Incorreta. O ataque chamado “Smishing” consiste em enviar SMS à vítima, induzindo-a a clicar em um link, 
solicitando uma ação como fazer download de algum malware ou digitar dados em algum site falso. 
e) Incorreta. Os antivírus atualizados não podem impedir que um funcionário entregue informações sensíveis a 
atacantes, por exemplo. Vide definição de engenharia social no feedback da letra b).

Continue navegando