Buscar

Gestao_Seguranca_Informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

25/11/2023, 12:24 Avaliação da Disciplina
about:blank 1/14
Prova Impressa
GABARITO | Avaliação da Disciplina (Cod.:858956)
Peso da Avaliação 10,00
Prova 67863936
Qtd. de Questões 20
Nota 8,00
A nossa sociedade nunca teve ao longo da história tanto acesso de informações, mas toda essa 
disponibilidade pode acarretar problemas de segurança da informação. Isso significa que a segurança 
da informação é o conceito fundamental para defender os dados de uma determinada organização 
(DANTAS, 2011).
 
Fonte: DANTAS, L.M. Segurança da Informação: uma abordagem focada em gestão de riscos. 
Olinda. Livro Rapido, 2011.
 
Considerando as características da informação, assinale a alternativa CORRETA: 
A
Informação é muito mais que um conjunto de dados. Transformar a informação em dados é
transformar algo com pouco significado em um recursos de valor para a nossa vida pessoal e
profissional. 
B A palavra informação deriva do latim “informare”, que significa dar forma ou aparência, criar,
representar uma ideia ou noção de algo que é colocado em forma, em ordem. 
C Os dados são considerados informações brutas que apresentam as características de um
determinado evento, ou seja, são registros que podem estar vinculados a algum evento problema.
D A informação pode ser considerada um conjunto de dados que poderá resultar em novas
informações, sendo um passivo valioso para a organização. 
A hierarquia de uma instituição é considerada uma ferramenta importante de comunicação para os 
tomadores de decisões, gerentes de negócio, desenvolvedores, auditores e outros, para explicar quais 
documentos estão disponíveis e quais são aplicáveis a cada caso (CARVALHO, 2017).
 
Fonte: CARVALHO, E. T. R. DE. Criação de um Guia de Boas Práticas para Desenvolvimento 
Seguro. Monografia submetida ao curso de graduação em Engenharia de Software da Universidade de 
 VOLTAR
A+ Alterar modo de visualização
1
2
25/11/2023, 12:24 Avaliação da Disciplina
about:blank 2/14
Brasília, como requisito parcial para obtenção do Título de Bacharel em Engenharia de Software. 
Brasília, 2017.
 
Considerando a arquitetura de segurança da informação, assinale a alternativa CORRETA: 
A Produtos de segurança contemplam as regras para liberar e, posteriormente, cancelar o acesso às
informações. 
B A conformidade considera o tempo de restabelecimento do negócio, em caso de contingência ou
de desastres. 
C A gestão de acesso aos dados usa programas e de produtos que atendam à necessidade de
segurança da organização.
D A gestão de usuário assegura que os controles adequados à gestão dos usuários, desde sua
admissão até o pós-desligamento. 
As vulnerabilidades são falhas que sozinhas não acarretam incidentes, já que são elementos passivos 
dependentes de um determinado agente causador que utilize as ameaças para prejudicar a segurança 
da organização (DANTAS, 2011).
 
Fonte: DANTAS, L.M. Segurança da Informação: uma Abordagem Focada em gestão de Riscos. 
Olinda. Livro Rapido, 2011.
 
Considerando a definição de vulnerabilidades, assinale a alternativa CORRETA: 
A
 As vulnerabilidades são fragilidades presentes ou associadas a ativos que manipulam e/ou
processam informações que, ao serem exploradas por ameaças, permitem a ocorrência de um
incidente de segurança, afetando negativamente um ou mais princípios da segurança da
informação.
B
 A vulnerabilidade é uma característica que determinado recurso assume quando está suscetível a
um ataque, ou seja, é uma condição encontrada em um passivo que o dota de fragilidades que
podem ser exploradas com ameaças que podem resultar em danos de ordens diversas.
3
25/11/2023, 12:24 Avaliação da Disciplina
about:blank 3/14
C
 A norma ISO/NBR 27005:2009 classifica as vulnerabilidades quanto ao tipo de ativo secundário
ao qual ela se aplica, a saber: vulnerabilidades de hardware, de softwares, de rede, de pessoal, de
instalações e da estrutura organizacional. 
D
A vulnerabilidade é definida como a fragilidade de um passivo que pode ser explorada por
inúmeros tipos de ameaças que permitem a ocorrência de um incidente de segurança, afetando
negativamente um ou mais princípios da segurança da informação. 
Um certificado digital é considerado uma estrutura de dados que possui valores de chave pública, bem 
como, um conjunto de informações de identificação da entidade a qual essa chave está ligada 
(ALBUQUERQUE, 2020) fazem parte de uma Infraestrutura de Chaves Públicas, então, a 
confiabilidade do certificado é proveniente da assinatura realizada pela autoridade certificadora e que 
está presente no certificado.
 
Fonte: ALBUQUERQUE, S. L. Protocolo de autenticação contínua multimodal com uso de 
eletrocardiografia para ambientes de computação móvel em nuvem. Distrito Federal, 2020.
 
Considerando as características do certificado digital, assinale a alternativa CORRETA: 
A O A3 é a validade de um ano, fica armazenado diretamente em um único computador. 
B Quem emite o certificado digital são empresas somente públicas que possuem autoridade
certificadora. 
C Chave de acesso pública digital, totalmente segura e confidencial, que permite verificar a
autenticidade de dados. 
D As informações são criptografadas, isto é, organizadas de modo que só quem tem permissão
pode entendê-los.
O ato de estabelecer ou confirmar algo é chamado de autenticação, para segurança da informação este 
processo pode ter várias camadas. Sabendo disso, existem vários mecanismos de autenticação que 
compõem o processo estes são os principais: senhas, impressão digital, padrão de voz, assinatura, 
token, biometria, padrão ocular (SÊMOLA, 2014).
 
Ê
4
5
25/11/2023, 12:24 Avaliação da Disciplina
about:blank 4/14
Fonte: SÊMOLA, M. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: 
Campus, 2 ed, 2014.
 
Considerando o processo de autenticação, assinale a alternativa CORRETA:
A
 O conceito básico de senha é que, primeiramente, ela é privada, ou seja, algo que apenas seu ID
de login registrado deve saber. Se outra pessoa sabe sua senha, ela já não é mais privada e seus
dados registrados já não estão mais seguros. 
B Transmissão das informações entre usuário e entidade autenticadora: ocorre quando a senha do
usuário é armazenada na base de dados da entidade autenticadora.
C
Armazenamento dos parâmetros do usuário: uma solução viável para esse problema é o
encaminhamento de parâmetros dinâmicos não mensurados a partir da senha e que não
possibilitam, quando capturados por um intruso, a dedução da própria. 
D
Elaboração das senhas: quando o usuário possui a possibilidade de criar a sua própria senha, é
comum a seleção de termos que tenham significado para o usuário, ou seja, datas, nomes de
pessoas conhecidas, estas informação são consideradas as ideias para elaborar uma senha. 
Todos os dias circulam na internet milhares de bits e bytes de informação, tais como, notícias, 
produtos, blogs, tutoriais, lives. A nossa sociedade nunca teve ao longo da história tanto acesso de 
informações, mas toda essa disponibilidade pode acarretar problemas de segurança da informação. 
Nesse sentido, o sistema operacional utiliza diversas técnicas complementares para manter a 
segurança de um sistema operacional, sendo que, essas técnicas estão classificadas nas em grandes 
áreas (MAZIERO, 2019).
 
Fonte: MAZIERO, C. Sistemas Operacionais: Conceitos e Mecanismos. Universidade Federal do 
Paraná. UFBR: 2019.
 
Considerando as técnicas para garantir a segurança do sistema, assinale a alternativa CORRETA: 
A Para o controle de acesso são utilizadas técnicas para assegurar um registro confiável das
atividades realizadas no sistema para contabilizar o uso dos recursos.
B Auditoria são regras definidas que detalham as ações que são permitidas no sistema.
6
25/11/2023, 12:24 Avaliação da Disciplina
about:blank 5/14
C A auditoria emprega técnicas para definir quais ações são autorizadas e quais são negadas no
sistema. 
D A autenticação usa técnicas para identificar usuários e recursosem um determinado sistema. 
A ameaça é um evento indesejável que pode danificar um ativo, causando impacto nos resultados do 
negócio. Deste modo, quando um determinado ativo da informação é atacado ocorre, então, uma 
ameaça. O ataque à uma organização pode ocorrer tanto internamente quanto externamente (SANTOS 
e SOARES, 2019).
 
Fonte: SANTOS, E. E. dos e SOARES, T. M. M. K. Riscos, ameaças e vulnerabilidades: o impacto da 
segurança da informação nas organizações. Revista Tecnológica da Fatec Americana, vol. 07, n. 02, 
abril/setembro de 2019.
 
Considerando as características de uma ameaça, assinale a alternativa CORRETA: 
A Para classificar as ameaças, é possível fazer uma análise coletiva do que poderá realizar a ação
da ameaça, e por fim, o resultado da ação. 
B
O levantamento de uma lista de ameaças correspondente a cada passivo do processo
organizacional é fundamental para a definição de vulnerabilidades, e, consequentemente, para
análise de risco. 
C Para cada tipo de ameaça identificada é possível existir estruturas no sistema operacional que
viabilizem o incidente.
D
 Uma ameaça é um potencial causa de um incidente indesejado, podendo acarretar danos a um
sistema ou organização, então, uma ameaça conta com um indivíduo que se aproveita de uma
vulnerabilidade.
O Facilitated Risk Analysis Process (FRAAP) é considerada uma metodologia de análise e avaliação 
de riscos que objetiva identificar o ativo, verificar o risco, determinar a probabilidade e identificar a 
ação ou medida corretiva de um sistema, aplicação ou processo de negócio por vez 
(MASCARENHAS NETO, 2019). Fonte: MASCARENHAS NETO, P. T. Segurança da informação. 
São João Pessoa: UFPB, 2019.
7
8
25/11/2023, 12:24 Avaliação da Disciplina
about:blank 6/14
 
Considerando o Facilitated Risk Analysis Process (FRAAP), assinale a alternativa CORRETA: 
A
 O método FRAAP utiliza métodos quantitativos e vem sendo usado por se apresentar eficiente
para assegurar que os riscos sejam identificados, examinados e documentados e suas
responsabilidades e estabelecer datas para executar as ações oriundas de seu plano de ação. 
B
 O método FRAAP tem por objetivo analisar um sistema, aplicação ou segmento de uma
organização em um longo período, para isso, é realizada uma sessão de brainstorming com uma
equipe composta por especialistas, gerentes do negócio e um grupo de apoio técnico. 
C
 O propósito do método FRAAP é identificar as ameaças e vulnerabilidades em potencial que
podem acarretar impactos positivos para a integridade, confidencialidade e disponibilidade das
informações.
D
 O método FRAAP é executado por especialistas da própria organização, por meio de uma
reunião mediada cujo objetivo é de identificar os riscos, as medidas e as ações de controle que
podem minimizá-los, identificar os stakholders e atribuir os ativos sobre suas responsabilidades 
O risco é compreendido pela combinação dos seguintes elementos: consequência e probabilidade 
(OLIVEIRA, 2001). É importante ressaltar que inúmeros fatores influenciam no processo de 
mensuração do risco, devendo ser considerado os controles e as medidas de segurança que atuam de 
modo direto no aumento ou na redução do risco (OLIVEIRA, 2001; FONTES, 2006).
 
Fonte: FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006.
Fonte: OLIVEIRA, W. Segurança da informação: técnicas e soluções. São Paulo: Atlas, 2001.
 
Considerando a definição de riscos, assinale a alternativa CORRETA:
A
A compreensão do ambiente e das atividades de negócios é outro ponto fundamental no estudo do
risco, ameaças e vulnerabilidades, uma vez que a profundidade da análise estará diretamente
relacionada com essas duas variáveis. 
B
Os riscos intencionais são resultantes de ações intencionais, ou seja, ligadas com vulnerabilidades
humanas, físicas, de hardware, de software, bem como, dos meios de armazenamento e das
comunicações. 
9
25/11/2023, 12:24 Avaliação da Disciplina
about:blank 7/14
C
Os riscos naturais oriundas de ações com objetivo de resultar em danos. Alguns fatores precisam
ser considerados, sendo: situação do sistema de controle interno; mercado competitivo,
informação de alto poder estratégico, entre outros.
D
 O risco é compreendido como algo que cria oportunidades ou produz perdas. Com relação à
segurança, os riscos são compreendidos como condições que criam ou aumentam o potencial de
danos e perdas. 
No Brasil, a LGPD (Lei Geral de Proteção dos Dados Pessoais) é importante marco legislativo 
brasileiro que altera significativamente o atual modelo de coleta e tratamento indiscriminado de dados 
pessoais para o modelo em que se passará a coletar e trata somente o necessário (STELZER et al, 
2019).
 
Fonte: STELZER, J. et al. A lei geral de proteção de dados pessoais e os desafios das instituições de 
ensino superior para a adequação. UFSC: Florianopólis. 2019.
 
Considerando a LGPD (Lei Geral de Proteção dos Dados Pessoais (LEI Nº 13.709, DE 14 DE 
AGOSTO DE 2018), assinale a alternativa CORRETA:
A O tratamento de dados representa qualquer operação que possa ser realizada nas informações
fornecidas pelos usuários.
B
A LGPD aporta consigo os fundamentos que frisam a proteção de direitos e garantias da pessoa
natural, tais como o respeito à privacidade, à autodeterminação informativa, à liberdade de
expressão, à inviolabilidade da intimidade, e respeitos aos direitos humanos, para citar alguns. 
C O dado pessoa sensível e qualquer dado relacionado a pessoa natural diretamente identificada
ou identificável. 
D O dado pessoal corresponde ao dado genético, biométrico, de saúde, vida e orientação sexual,
origem racial ou étnica; de convicção política, sindical, filosófica ou religiosa. 
O método CRAMM – CCTA Risk Analysis and Management Method - foi originalmente 
desenvolvido pela Central Computer and Telecommunications Agency (CCTA) ou Agência Central de 
Computadores e Telecomunicações do governo britânico. Vem sendo aperfeiçoado pela empresa 
britânica Insight Consulting, uma divisão da Siemens Enterprise Communications Ltd. Essa 
10
11
25/11/2023, 12:24 Avaliação da Disciplina
about:blank 8/14
metodologia é utilizada por muitas organizações por oferecer suporte à implementação da ISO/IEC 
27001, que é amplamente aceita pelas organizações (MASCARENHAS NETO, 2019).
 
Fonte: MASCARENHAS NETO, P. T. Segurança da informação. São João Pessoa: UFPB, 2019.
 
Considerando o método CRAMM (CCTA Risk Analysis and Management Method), assinale a 
alternativa CORRETA: 
A O problema do método CRAMM é que não pode ser ajustada conforme a realidade da
organização e que seu processo não é automatizado.
B
O método CRAMM possibilita que seus usuários realizem as atividades em diversos níveis de
complexidade, já que usa uma abordagem que identifica as ameaças aos ativos, bem como, as
vulnerabilidades para gerir o risco e propor medidas mitigadoras.
C O problema do método CRAMM é a aplicação de inúmeras etapas e recomendações para
definição do escopo do estudo.
D O benefício do método CRAMM é que não requer conhecimento especializado sobre o tema e
pode ser usado em conjunto com a ferramenta CRAMM express. 
O cartão inteligente, uma chave ou token representam exemplos de autenticação de propriedade. 
Nestes exemplos as desvantagens são perda, esquecimento ou roubo do dispositivo. O cartão 
inteligente é considerado um dos dispositivos de segurança mais usado na área de certificação digital, 
já que guarda chaves, tanto privada quanto públicas, com total confidencialidade e segurança 
(SÊMOLA, 2014)
 
Fonte: SÊMOLA, M. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: 
Campus, 2 ed, 2014.
Considerando as características do chip do cartão inteligente, assinale a alternativa CORRETA: 
A Reset: utilizados para conexão USB, entre outros usos.
B Vcc: porta de alimentação do smart card. Utiliza corrente contínua
C Clock: recomeça a comunicação do cartão com o leitor/programador.
12
25/11/2023,12:24 Avaliação da Disciplina
about:blank 9/14
D Terra: programação da tensão de entrada. Não é mais utilizado, mas era uma entrada de uma
tensão mais alta para programar a memória.
O firewall foi desenvolvido pela Bell Labs em meados de 1980, a pedido de uma das maiores 
empresas de telecomunicações do mundo a AT&T, o primeiro firewall do mundo foi desenvolvido 
com o objetivo de “filtrar” informações que entravam e saiam da sua rede empresarial, de forma que 
fossem flexíveis para a manipulação seguindo especificações presentes as regras definidas pelos 
cientistas e desenvolvedores da Bell Labs (NETO, 2004, p. 10).
 
Fonte: NETO, U. Dominando Linux Firewall IPTABLES. Rio de Janeiro: Ciência Moderna, 2004.
 
Considerando as arquiteturas que servem como base para a implantação de um firewall, assinale a 
alternativa CORRETA: 
A
Screened subnet: formada por um filtro de pacotes que age em um primeiro nível de defesa,
sendo responsável por restringir conexões externas que não sejam direcionadas a um host
específico.
B Dual-Homed Host: pode ser implementada por um host que apresenta duas interfaces de rede,
uma para LAN e outra para a rede externa, tornando-se a única porta de entrada. 
C Screened host: o roteamento é desabilitado, fazendo com que os pacotes não possam ser roteados
entre as redes, garantindo o isolamento do tráfego. 
D Screened host: adiciona uma camada extra de segurança que isola a rede interna de uma rede
externa não confiável. 
O gerenciamento do risco é um processo contínuo de análise, avaliação, priorização e implementação 
de recomendações de segurança conforme o grau de criticidade do risco. Esse processo garante que o 
gestor de segurança faça de modo adequado o balanceamento do custo operacional e econômico das 
medidas de defesa, obtendo com isso, ganhos protegendo os sistemas de TI, dados e informações da 
organização (FONTES, 2006). Fonte:
 
FONTES, E. Segurança da informação. São Paulo: Editora Saraiva. 2006
 
13
14
25/11/2023, 12:24 Avaliação da Disciplina
about:blank 10/14
Considerando os processos do gerenciamento de riscos, assinale a alternativa CORRETA: 
A Análise do risco determina a extensão da ameaça potencial e o risco associado a um sistema de
TI.. 
B
 A mitigação do risco é extremamente necessária em virtude do dinamismo com que os
acontecimentos se sucedem em uma organização, que vão influenciar no nível de segurança
estabelecido.
C A avaliação e análise engloba a priorização, avaliação e implementação dos controles
necessários para o tratamento do risco. 
D A mitigação do risco desenvolve um círculo contínuo que realimenta o processo de análise de
risco
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais 
ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da 
organização seja realizado e sua missão seja alcançada (FONTES, 2006).
 
Fonte: FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006.
 
Considerando o conceito de segurança da informação, assinale a alternativa CORRETA: 
A A segurança da informação é utilizada para ajudar a organização a compreender e identificar qual
é o grau de vulnerabilidade dos dados que serão compartilhadas. 
B
Um sistema informático compreende inúmeros fatores além do sistema operacional, ou seja, a em
si manutenção das propriedades de segurança estão relacionadas ao funcionamento adequado de
todos os elementos do sistema (software).
C A segurança da informação é uma área de conhecimento voltada à proteção da informação e dos
ativos associados contra indisponibilidade, alterações indevidas e acessos não autorizados. 
15
25/11/2023, 12:24 Avaliação da Disciplina
about:blank 11/14
D
 Pode-se dizer que a preocupação com a segurança da informação teve início na atualidade, com o
surgimento da internet, sobretudo no que se refere ao aspecto da confidencialidade da
informação. 
O risco é considerado como algo que pode ou não acontecer, mas se acontecer terá impactos 
negativos ao projeto em relação aos custos, prazos, qualidade, tempo ou satisfação do usuário. Um 
risco pode ter uma causa definida ou várias causas e, se acontecer, pode gerar um ou vários impactos 
(FONTES, 2006).
 
Fonte: FONTES, E. Segurança da informação. São Paulo: Editora Saraiva. 2006.
 
Considerando a gestão de risco de segurança da informação, assinale a alternativa CORRETA: 
A O gerenciamento de riscos é o processo de identificação, análise e avaliação do risco, para uma
determinada tomada de decisão. 
B O gerenciamento de riscos determina o caminho e o contexto adequado para o desenvolvimento
e a implantação de filtragem de conteúdo. 
C O gerenciamento do risco é um processo específico e pontual de análise, avaliação, priorização e
implementação de recomendações de segurança conforme o grau de criticidade do risco.
D
A gestão de riscos analisa de modo aleatório os riscos específicos de cada atividade, com o
objetivo de obter uma vantagem sustentada em cada atividade individual e no conjunto de todas
as atividades. 
CORAS é um método que integra diversas técnicas para avaliação de risco com base em Unified 
Modeling Language (UML). O projeto foi iniciado em 2001 por quatro países da União Europeia 
(Grécia, Alemanha, Noruega e Reino Unido), com apoio de empresas de TI (Intracom, Solinet e 
Telenor) e de sete institutos (CTI, FORTH, IFE, NCT, NR, RAL e Sintef), além da universidade 
QMUL, no Reino Unido (MARTINS, 2014).
 
Fonte: MARTINS, A. B. Desenvolvimento de uma metodologia para gestão de risco com base no 
método coras e avaliação quantitativa para aplicação em plantas de saneamento. Tese apresentada à 
16
17
25/11/2023, 12:24 Avaliação da Disciplina
about:blank 12/14
Escola Politécnica da Universidade de São Paulo para obtenção do título de Doutora em Ciências. São 
Paulo, 2014.
 
Considerando as etapas do método CORAS (The Coras Method), assinale a alternativa CORRETA: 
A A etapa do refinamento corresponde a definição dos alvos de avaliação, dos ativos mais valiosos,
dos cenários de ameaças, vulnerabilidades e riscos. 
B A etapa da identificação dos riscos define os critérios da análise de risco que serão usados nas
etapas seguintes. 
C A estimativa dos riscos é constituída de um brainstorming multidisciplinar destinado às pessoas
com experiência no objeto analisado. 
D A avaliação dos riscos identifica o tratamento, bem como a análise custo/benefício dos
tratamentos.
O principal objetivo de um firewall é garantir que todos os dados que trafeguem de uma rede para 
outra passem obrigatoriamente por ele. Para isso é aconselhável realizar uma avaliação da arquitetura 
no qual o sistema será implantado, assim como o grau de segurança exigido, podendo ser utilizado 
quantos níveis de acesso forem necessários para adequar esse sistema (WEIGERT; CASTILHO 
JUNIOR, 2017, p. 28).
 
Fonte: WEIGERT, A.; CASTILHO JUNIOR, G. O. Aplicação de segurança e ferramentas gerenciais. 
Trabalho de conclusão de curso Universidade Tecnológica Federal do Paraná Departamento 
Acadêmico de Eletrônica Curso Superior de Tecnologia em Sistemas e Telecomunicações. Curitiba 
2017.
 
Considerando as tecnologias mais usuais de firewalls, assinale a alternativa CORRETA: 
A
 Os filtros de pacote são filtros que permitem ou negam pacotes conforme regras. As regras
podem ser elaboradas inserindo os endereços de rede origem e destino com as portas protocolos
de controle de conexão. 
B
 Os gateway de aplicação são utilizados por inúmeros motivos, como para filtrar o conteúdo da
Web, restringir os bloqueios de pais, rastrear downloads e uploads e fornecer anonimamente ao
navegar na Internet. 
18
25/11/2023, 12:24 Avaliação da Disciplina
about:blank 13/14
C
 Os proxies firewall disponibilizam um recurso de avaliação de pacotes de modo independente, ou
seja, cada pacote que é filtrado pelo firewall é avaliado pelas regras do próprio administrador,
sendo uma conexão nova ou já existente.D Os filtros de pacote implementam gateway de aplicação e, conforme o seu funcionamento são
chamados de proxies de aplicação, ou ainda, proxies em nível de aplicação. 
As informações, ou seja, os ativos de informação de uma organização, possuem um valor que precisa 
ser classificado e valorado. De modo geral, um ativo é definido como qualquer elemento de valor para 
uma organização, isso pode ser tanto humano quanto tecnológico (MAZIERO, 2019).
 
Fonte: MAZIERO, C. Sistemas Operacionais: Conceitos e Mecanismos. Universidade Federal do 
Paraná. UFBR: 2019.
 
Considerando as características da informação, assinale a alternativa CORRETA:
A
Legalidade: os documentos eletrônicos confidenciais precisam ter dispositivos como mensagens
de rodapé que assegurem que a classificação da informação sobreviverá à passagem de seu
conteúdo do meio digital para o meio físico impresso
B Disponibilidade: garantia de que os indivíduos que acessaram a informação são exatamente os
que possuem acesso à informação, e que ela não foi modificada após o seu envio ou validação. .
C Confidencialidade: exatidão das informações para assegurar que os dados e as informações
processadas e transmitidas pelos sistemas de informação são íntegros. 
D
 Confidencialidade: acesso a indivíduos com autorização. Isso significa que a informação será
divulgada com prévia autorização, então, é preciso adotar métodos que assegurem a
confidencialidade das informações.
Um dos desafios do processo de implantação da política de segurança da informação é a falta de 
planejamento das ações a serem colocadas em prática. Para que tudo ocorra do modo planejado, é 
preciso que haja o envolvimento de toda a equipe ao longo do processo, já que eles serão os 
executores do plano de trabalho (CARVALHO, 2017).
19
20
25/11/2023, 12:24 Avaliação da Disciplina
about:blank 14/14
Fonte: CARVALHO, E. T. R. DE. Criação de um Guia de Boas Práticas para Desenvolvimento 
Seguro. Monografia submetida ao curso de graduação em Engenharia de Software da Universidade de 
Brasília, como requisito parcial para obtenção do Título de Bacharel em Engenharia de Software. 
Brasília, 2017.
 
Considerando as etapas de implantação da política de segurança da informação, assinale a alternativa 
CORRETA: 
A A divulgação e o treinamento documentam e estebelecem procedimentos que garantam a
efetividade e o cumprimento das ações de segurança na organização. 
B A manutenção realiza uma ampla divulgação da Política de Segurança da Informação dentro da
organização e treinamentos com todos os seus funcionários.
C A abrangência corresponde a definição dos limites e as fronteiras da Política de Segurança da
Informação. 
D A implementação delimita as fronteiras da segurança na organização. 
Imprimir

Continue navegando