Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): Acertos: 2,0 de 2,0 2023 1a Questão / Acerto: 0,2 / 0,2 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em I e II, apenas. II e III, apenas. I, II e III. III, apenas. I e III, apenas. Respondido em 21/11/2023 10:31:56 Explicação: Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único usuário que não tenha mais permissão. 2a Questão / Acerto: 0,2 / 0,2 (FCC/2010) Sobre segurança da informação, considere: I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade. II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa. III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas. Está correto o que consta APENAS em I e III III I II e III I e II Respondido em 21/11/2023 10:36:27 Explicação: Os itens II e III apresentam os conceitos invertidos, sendo correto afirmar: Vulnerabilidade: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas; Risco: é medido pela probabilidade de uma ameaça acontecer e o dano potencial à empresa. 3a Questão / Acerto: 0,2 / 0,2 A Norma ISO/IEC 27001 é uma das normas mais reconhecidas internacionalmente para a gestão da segurança da informação. Qual é o principal objetivo da Norma ISO/IEC 27001? Criar uma estrutura para treinamento em segurança cibernética. Prover requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI). Estabelecer diretrizes para o descarte seguro de dados organizacionais. Definir padrões para testes de penetração cibernética. Fornecer um padrão para comunicações de rede seguras. Respondido em 21/11/2023 10:37:29 Explicação: A Norma ISO/IEC 27001 foi desenvolvida para fornecer um modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um SGSI. 4a Questão / Acerto: 0,2 / 0,2 "Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Mediação completa. Compartilhamento mínimo. Padrões à prova de falhas. Separação de privilégios. Privilégio mínimo. Respondido em 21/11/2023 10:40:27 Explicação: A resposta correta é: Mediação completa. 5a Questão / Acerto: 0,2 / 0,2 A gestão de riscos de segurança da informação é um processo fundamental para proteger ativos de informação contra ameaças e vulnerabilidades que podem comprometer a confidencialidade, integridade e disponibilidade dos dados. Ela envolve a identificação, avaliação, tratamento e monitoramento dos riscos de segurança da informação em uma organização. O que são riscos residuais na gestão de riscos de segurança da informação? Riscos que foram totalmente eliminados. Riscos que foram aceitos pela organização. Riscos que não foram identificados. Riscos que foram transferidos para terceiros. Riscos que não podem ser tratados. Respondido em 21/11/2023 10:41:15 Explicação: Riscos residuais são aqueles que foram aceitos pela organização após o tratamento, pois podem ser considerados pequenos ou de alguma forma inevitáveis. 6a Questão / Acerto: 0,2 / 0,2 Uma Política de Gestão de Continuidade de Negócios (PGCN) eficaz desempenha um papel crucial na proteção dos ativos da organização, na minimização de interrupções operacionais e na garantia de que a organização possa se recuperar rapidamente de eventos disruptivos. Qual é o principal propósito da Política de Gestão de Continuidade de Negócios (PGCN), de acordo com a NBR15999-1 (2007)? Melhorar a eficiência dos processos de negócios da organização. Implementar práticas de gerenciamento de projetos. Criar planos de marketing para a organização. Fornecer uma base para entender, desenvolver e implementar a continuidade de negócios na organização. Atender a regulamentações de segurança cibernética. Respondido em 21/11/2023 10:42:09 Explicação: De acordo com a NBR15999-1, o propósito da PGCN é fornecer uma base para entender, desenvolver e implementar a continuidade de negócios em uma organização, fortalecendo a confiança nos negócios junto aos clientes e a outras organizações. 7a Questão / Acerto: 0,2 / 0,2 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: acessibilidade. configuração. cadastro. autenticação. confiabilidade. Respondido em 21/11/2023 10:44:34 Explicação: A resposta correta é: Autenticação. 8a Questão / Acerto: 0,2 / 0,2 Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. Está correto somente o que se afirma em: II I e II III I I e III Respondido em 21/11/2023 10:46:05 Explicação: A resposta correta é: I e II 9a Questão / Acerto: 0,2 / 0,2 A tríade CID é uma forma simplificada de representar os múltiplos objetivos da segurança da informação. O que a tríade CID, que o SGSI busca preservar, representa? Consistência, Implementação, Durabilidade. Computação, Internet, Dados. Complacência, Integridade, Durabilidade. Certificação, Inovação, Desenvolvimento. Confidencialidade, Integridade, Disponibilidade. Respondido em 21/11/2023 10:46:48 Explicação: A tríade CID é um modelo de segurança da informação que visa preservar a confidencialidade, integridade e disponibilidade das informações. 10a Questão / Acerto: 0,2 / 0,2 Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..." Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Utilizam algoritmos de criptografia de chave pública.Usam chave única para criptografar e descriptografar a mensagem. Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública. Fazem a troca de chaves na chave simétrica. Respondido em 21/11/2023 10:47:22 Explicação: A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
Compartilhar