Prévia do material em texto
Atividade 2 (A2) Iniciado em segunda, 27 nov 2023, 09:40 Estado Finalizada Concluída em segunda, 27 nov 2023, 10:22 Tempo empregado 41 minutos 45 segundos Avaliar 9,00 de um máximo de 10,00(90%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Os sistemas precisam gerar informações confiáveis visando subsidiar a tomada de decisão no nível estratégico de qualquer organização, seja ela no âmbito público ou privado. Visando agregar eficiência e valor aos negócios, a gestão estratégica e a análise de riscos precisam existir como parte do processo, que tem como objetivo garantir a sua qualidade, possuindo em sua estrutura os princípios básicos da segurança da informação. Com base nessa afirmativa, é possível afirmar que, para garantir a qualidade das informações aos negócios, faz-se necessário que elas possuam os princípios básicos de segurança da informação, como: a. Confidencialidade, autenticidade e legalidade. b. Confidencialidade e integridade. c. Tecnologia, confidencialidade, integridade, disponibilidade e pessoas. d. Disponibilidade, integridade, autenticidade e legalidade e. Confidencialidade, integridade, disponibilidade, autenticidade e legalidade. Questão 2 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Ainda hoje, existem crimes virtuais que acarretam na não punição do criminoso, e isso se dá tanto por uma questão de fragilidade das informações pertinentes ao rastreamento quanto por questão jurídica, em relação à falta de uma legislação adequada e específica. Existem crimes virtuais altamente arquitetados, que não deixam rastros, ainda mais em se tratando do fluxo de dados livre e veloz. Considerando essas informações e conteúdo estudado sobre crimes virtuais, analise as asserções a seguir e a relação proposta entre elas. I. O que facilita a ação dos golpistas virtuais é a ausência de uma lei de crimes cibernéticos exclusiva. Porque: II. A falta de conhecimento em segurança da informação por parte das pessoas e também a ausência de uma política severa permitem os crimes na modalidade digital. A seguir, assinale a alternativa correta: a. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. b. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d. As asserções I e II são proposições falsas. e. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão É necessário determinar quais ameaças são relevantes e quais não são. A segurança, afinal de contas, exige que as organizações gastem dinheiro e não é sensato investir em segurança contra ameaças que não vão realmente ocorrer. Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro. Brasport, 2018. p. 47. Considerando essas informações e o conteúdo estudado sobre a prevenção aos riscos e ameaças, analise as asserções a seguir e a relação proposta entre elas. I. Reconhecendo o tipo de ameaça aos sistemas, é possível a identificação dos riscos, a fim de mensurá-los, visando a obtenção e posterior avaliação da probabilidade e o impacto causado. Porque: II. As formas de prevenção precisam ser oportunas e proativas em respostas às ameaças. A seguir, assinale a alternativa correta: a. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. b. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. c. As asserções I e II são proposições falsas. d. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. e. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão "Os funcionários precisam saber por que devem cumprir diariamente as regras de segurança. Os gerentes imediatos precisam ter esse entendimento, uma vez que são responsáveis pela segurança da informação no seu departamento." Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro. Brasport, 2018. p. 15. Considerando essas informações e o conteúdo estudado, assinale a alternativa que indica que a organização compreende as regras de segurança da informação bem como a sua importância. a. A alta direção é a responsável pela segurança da informação nos departamentos e em toda organização. b. O departamento de tecnologia da informação é o responsável pela segurança da informação na organização. c. Os funcionários são os responsáveis pela elaboração das regras de segurança da informação que julgarem pertinentes para a organização. d. A segurança da informação é dever e direto de todos na organização, desenvolvendo e cumprindo em conjunto meios de contramedidas de segurança e métodos de conscientização. e. O recurso humano, com a utilização da tecnologia, é o responsável pela segurança da informação da organização. Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão "Uma ameaça consiste em uma possível violação de um sistema computacional e pode ser acidental ou intencional. Uma ameaça acidental é aquela que não foi planejada. Pode ser, por exemplo, uma falha no hardware ou no software. Já uma ameaça intencional, como o nome diz, está associada à intencionalidade premeditada. São três os aspectos básicos que um sistema de segurança da informação deve atender para evitar a concretização das ameaças e ataques: Prevenção, Detecção e Recuperação." Fonte: PINHEIRO, José Maurício. Ameaças e Ataques aos Sistemas de Informação: Prevenir e Antecipar. Cadernos UniFOA, [s. l.], v. 3, n. 5, p. 11-21, 2017. p.12. Disponível em: https://revistas.unifoa.edu.br/cadernos/article/view/885 Acesso em: 25 jul. 2022. As ameaças podem ter variações em relação aos sistemas informatizados, pois podem simplesmente deixar boa parte inoperante ou então realizar a violação dos dados e das informações da plataforma. Analise os elementos a seguir de acordo com os que são considerados da nova geração. I. Armazenamento de senhas em formatos recuperáveis. II. Composite threats (Ameaças Compostas). III. Backdoor (Porta dos fundos) IV. Cavalo de Tróia V. Buffer Overflow. Está correto apenas o que se afirma em: a. II, IV e V. b. I, II e V. c. II, III e IV. d. I e III. e. IV e V. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão "A informatização nas empresas já evoluiu muito e tudo indica que evoluirá ainda mais nos próximos anos. Em contrapartida, se nos dias atuais nenhuma empresa está livre de sofrer ataques cibernéticos, a tendência é que no futuro os crimes digitais continuem aumentando." Fonte: GALVÃO, M. C. Fundamentos em segurança da informação. São Paulo. Pearson, 2015. p.104. As organizações, independente do porte e tipo de negócio, continuam expostas às novas formas de ataques pelo mundo, inclusive no Brasil. Analise as afirmativas a seguir de acordo com aquelas que são correspondentes ao conjunto de algumas medidas e procedimentos que possam contribuir com a segurança da informação das organizações. I. ( ) Treinamentos de conscientização organizacional. II. ( ) Monitoramento eventual dos incidentes de segurança. III. ( ) Instalação de tecnologias e ferramentas de auxílio de proteção. IV. ( ) Monitoramento do consumo de material de escritório e informática dos departamento. V. ( ) Controle e alerta das informações referentes ao crescimento incessante de impressõesem papel de documentos. Agora, assinale a alternativa que apresenta a sequência correta: a. V, F, V, V, F. b. V, V, F, F, V. c. F, V, F, V, V. d. V, F, V, F, F. e. F, V, F, V, F. Questão 7 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão "Entendemos informação como um ativo da organização, ou seja, algo de muito valor e de fundamental importância para os negócios que, por isso, precisa ser devidamente protegida. Em virtude dessa necessidade, surgiu a segurança da informação, a qual consiste em proteger a informação de vários tipos de ameaças, para, assim, garantir a continuidade dos negócios e minimizar os riscos, permitindo o aumento do retorno sobre investimentos." Fonte: GALVÃO, M. C. Fundamentos em segurança da informação. São Paulo: Pearson, 2015. p. 3. Considerando essas informações e o conteúdo estudado sobre a importância das informações, assinale a alternativa que melhor define o que é a informação. a. A Informação é conhecimento capaz de gerar dados imprescindíveis aos negócios. b. A informação é um resultado obtido a partir da junção de dados e do conhecimento. c. A Informação se trata do resultado da contextualização de dados, capaz de gerar algum tipo de conhecimento ou agregar valor quando manipulada, fazendo a diferença para o responsável por seu tratamento. d. A Informação é um termo matemático devido sua origem ser a partir de cálculos computacionais. e. A informação é um novo modelo resultado, baseado na computação. Questão 8 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão "A gestão estratégica implica em alcançar um equilíbrio entre os requisitos das diferentes funções e unidades da organização. Ela também implica em equilibrar os riscos, tanto em curto como em longo prazo. Com base nessas considerações, a gestão estratégica estabelece os requisitos de longo prazo a serem perseguidos pela organização e identifica as formas e os meios de alcançar objetivos." Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro. Brasport, 2018. p. 61. As organizações que buscam se destacar no mercado competitivo estão constantemente buscando a utilização de suas informações de maneira estratégica. Considerando essas informações e conteúdo estudado, analise as asserções a seguir e a relação proposta entre elas. I. Em um mundo altamente tecnológico, é impossível as organizações não serem afetadas pelos efeitos da era da evolução das informações. Porque: II. Hoje, as tarefas dos funcionários de recursos humanos estão diretamente associadas ao processamento dessas informações, que garantem a sobrevivência dos negócios. A seguir, assinale a alternativa correta: a. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. b. As asserções I e II são proposições falsas. c. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. d. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. e. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Questão 9 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão "Atualmente, a internet é utilizada no Brasil e em todo o mundo em praticamente todas as atividades desenvolvidas pelo ser humano. Não se tornou apenas uma questão de defesa de um país, ou de utilização acadêmica, mas ela está presente em afazeres corriqueiros, como o preparo de uma refeição, uma conversa entre amigos, e até mesmo em um relacionamento amoroso." Fonte: DUNCK, Goiacy Campos dos S.; BARBOSA, Priscilla Ribeiro. Crimes Cometidos na Internet Contra a Criança e o Adolescente. 57 Contribuições da Hermenêutica Filosófica para o Controle da Discricionariedade Administrativa, Revista Online do Curso de Direito da Faculdade Sul-Americana, 2014. p. 88. Considerando essas informações e o conteúdo estudado sobre a internet na sociedade, analise as asserções a seguir e a relação proposta entre elas. I. A internet é um elemento que faz parte do cotidiano das pessoas, as quais participam dela de forma ativa. Porque: II. A internet tem sido utilizada para diversas finalidades por meio de redes sociais, serviços financeiros, entre outras atividades. A seguir, assinale a alternativa correta: a. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. b. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. c. As asserções I e II são proposições falsas. d. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. e. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Questão 10 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão "O conhecimento é formado pelo acervo de informações geradas nos processos de gestão e que são filtradas e sistematizadas no decorrer de sua utilização nos SIs de uma organização, por exemplo. O conhecimento só é possível se as pessoas atribuírem valor às informações obtidas por esses sistemas. São as pessoas, então, que colocam as informações em contextos, fazendo as devidas interpretações e dando significado a elas." Fonte: KOLBE JR, A. Sistema de Segurança da Informação na Era do Conhecimento. Paraná, 2017. p. 84. Para Kolbe, a existência do conhecimento se deve ao acervo de informações que são oriundas do processamento da utilização dos SIs. A seguir, analise as asserções e a relação proposta entre elas. I. A partir da existência do conhecimento, é possível agir na tomada de decisões. Porque: II. O conhecimento se trata de informações que ganharam significado, enquanto informações são apenas dados contextualizados. A seguir, assinale a alternativa correta: a. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. b. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. c. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. d. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. e. As asserções I e II são proposições falsas.