Buscar

Apol objetiva - Segurança em sistemas de informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação 
Os processos de desenvolvimento de software são um conjunto de atividades que 
cobrem todo o ciclo, desde a concepção de ideias até a descontinuação do software. 
O conhecimento de alguns princípios e fundamentos básicos de segurança de 
softwares pode ajudar na implementação da segurança. Controles sólidos diminuem 
os riscos. Dentro desse cenário, complete as lacunas com seu respectivo conceito. 
 
1) Gerenciamento de código-fonte 2) Realização de testes 
3) Correção de erros 4) Documentação do 
software 
5) Padrões de Código Seguro 
 
( ) O ambientes de testes são essenciais. Desde os pequenos protótipos, até uma 
avaliação geral de software, são etapas essenciais para a validação do sistema e a 
identificação de erros e falhas, com possíveis melhorias na usabilidade do software. 
( ) A utilização de ferramentas de gerenciamento de código-fonte possibilita a 
organização, o versionamento e a interação entre a equipe de desenvolvimento, 
mantendo a integridade e promovendo versões de código. 
( ) O emprego de utilitários e ferramentas que permitem registrar os erros e as falhas 
no ambiente de teste ajuda os envolvidos no desenvolvimento do sistema a resolver 
possíveis bugs. 
( ) Esse conceito trata de elencar listas de códigos seguros para o desenvolvimento, 
seguindo as boas práticas de acordo com a linguagem da programação adotada e 
com a plataforma onde o software é hospedado e desenvolvido. 
( ) Devido a rotatividade cada vez maior dos recursos humanos, é importante ter uma 
documentação bem elaborada e clara de toda a arquitetura. 
Assinale a alternativa que apresenta a sequência que completa corretamente as 
sentenças: 
 
A 2,1,5,4 e 3 
 
B 2,1,5,4 e 3 
 
C 2,1,3,5 e 4 
Você assinalou essa alternativa (C) 
 
D 3,1,4,5 e 2 
 
E 2,1,5,3 e 4 
 
Questão 2/10 - Segurança em Sistemas de Informação 
A classificação de informações é essencial para as organizações, é uma atividade 
relacionada à diferenciação das informações, bem como estipula critérios e níveis 
apropriados de proteção. O grau de sigilo é uma classificação concedida a cada tipo 
de informação e baseada em critérios como nível de importância e de sigilo, pessoas 
com permissão de acesso, entre outros. Na administração pública existe uma 
legislação específica, de acordo com o Decreto n. 7.724/2012, no art. 26, informando 
sobre a classificação das informações, assinale a alternativa que apresenta os graus 
de sigilos utilizadas em órgãos e entidades públicas: 
 
A Confidencial, privada, sigilosa, pública. 
 
B Secreto, privada, confidencial e público. 
 
C Ultrassecreto, secreto, reservado e público. 
Você assinalou essa alternativa (C) 
 
D Ultrassecreto, privada, secreto e público. 
 
E Confidencial, privada, reservado e público. 
 
Questão 3/10 - Segurança em Sistemas de Informação 
Todos os processos de negócios de uma organização envolvem risco. As empresas 
tentar controlar o risco, fazendo a identificação, analisando seus impactos, na 
sequência é possível fazer uma análise desses riscos, tentar mitigá-los, a fim de 
minimizar os efeitos, elaborar um tratamento dos riscos. A ISO 31000 trata desses 
processos relacionados a riscos, dessa forma, marque a alternativa que apresenta 
corretamente alguns princípios de gestão de riscos: 
 
A A gestão de riscos cria e protege valor, é parte da tomada de decisões, 
considera fatores humanos e culturais, é dinâmica, iterativa e capaz de 
reagir a mudanças. 
Você assinalou essa alternativa (A) 
 
B A gestão de riscos não faz parte da tomada de decisões, é estática, inflexível 
e aborda explicitamente estruturada e sistemática. 
 
C A gestão de riscos geralmente é inconclusiva, trabalha com muitas 
incertezas, não faz parte dos processos organizacionais e considera apenas 
fatores humanos. 
 
D A gestão de riscos é transparente, cria e protege os valores empresariais, 
considera fatores culturais e humanos, entretanto não faz parte da melhoria 
contínua das organizações. 
 
E Os processos relacionados com a gestão de riscos são multidisciplinares, 
normalmente não tem nenhum vínculo com a cultura organizacional, nos 
processos, na prática e alinhado aos processos de negócios da organização. 
 
Questão 4/10 - Segurança em Sistemas de Informação 
A segurança da informação se refere à proteção existente sobre as informações de 
uma determinada empresa ou pessoa; isto é, aplica-se tanto às informações 
corporativas como às pessoas. Aponte a alternativa que apresenta a tríade de 
segurança da informação: 
 
A Legalidade, Autenticidade e Disponibilidade. 
 
B Integridade, Legalidade e Autenticidade. 
 
C Confidencialidade, Integridade e Irretratabilidade. 
 
D Confidencialidade, Disponibilidade e Integridade. 
Você assinalou essa alternativa (D) 
 
E Disponibilidade, Integridade e Legalidade. 
 
Questão 5/10 - Segurança em Sistemas de Informação 
O ISO 31000 é uma norma que recomenda que as organizações desenvolvam, 
implementem e melhorem continuamente uma estrutura cuja finalidade é integrar o 
processo para gerenciar riscos na governança, estratégia, planejamento e gestão, 
processos esses que devem reportar dados e resultados, políticas, valores e cultura 
em toda a organização. São princípios da ISO 31000: 
 
A É parte parcial dos processos organizacionais 
 
B Não afeta a tomada de decisões 
 
C Aborda explicitamente a certeza 
 
D Não leva em conta fatores humanos e culturais 
 
E É sistemática, estruturada e oportuna 
Você assinalou essa alternativa (E) 
 
Questão 6/10 - Segurança em Sistemas de Informação 
Os algoritmos de criptografia são indispensáveis para a segurança da informação. As 
chaves de segurança possibilitam a verificação, a checagem e a validação das 
informações. Tais processos podem ser feitos com a utilização de duas técnicas de 
criptografia: a simétrica e a assimétrica. Sobre esse tema, selecione a alternativa que 
complete a seguinte frase de forma correta: 
“A criptografia______________ se baseia na existência de uma chave pública e uma 
chave privada”. Alternativas: 
 
A simétrica 
 
B assimétrica 
Você assinalou essa alternativa (B) 
 
C antissimétrica 
 
D público-privada 
 
E isométrica 
 
Questão 7/10 - Segurança em Sistemas de Informação 
Um framework de gestão e apoio à segurança da informação nada mais é do que uma 
série de procedimentos e guias utilizados para a definição de políticas e processos 
relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de 
segurança da informação em um ambiente organizacional. Sua implementação 
apresenta algumas vantagens, assinale a opção que mostra os benefícios da 
implementação de frameworks de gestão de apoio à segurança: 
 
A Linguagem específica na troca de dados e informações entre equipes 
técnicas. 
 
B Redução de riscos de segurança e falta de conformidade com legislações e 
processos de auditoria. 
 
C Com os frameworks estabelecer comparações com outras organizações 
acaba sendo um processo mais difícil, porque os frameworks são muito 
diferentes uns dos outros. 
 
D Os frameworks aumentam os custos, porém conseguem controlar melhor as 
vulnerabilidades de TI, criar mecanismos de redundância e contingência. 
 
E Recrutar novos funcionários que tenham conhecimento sobre determinado 
framework pode ser um pré-requisito, pois ajuda a diminuir custos com 
treinamento. 
Você assinalou essa alternativa (E) 
 
Questão 8/10 - Segurança em Sistemas de Informação 
Em se tratando dos tipos de ameaças, identificar, classificar e enumerar são atividades 
frequentes dos profissionais de segurança da informação, e as listas de ameaças 
podem ser classificadas como humanas e não humanas. Assinale a opção que 
apresenta apenas ameaças não humanas: 
 
A Instrusos danificam sistemas de informações de forma intencional 
 
B Deleção de dados feito de maneira acidentalpor funcionário 
 
C Inserções de dispositivos móveis infectados na rede por colaborador 
desatento a segurança 
 
D Instalação de programas indevidos por usuário sem a intenção de ameaçar a 
estrutura de TI 
 
E Tempestades, inundações e blecautes 
Você assinalou essa alternativa (E) 
 
Questão 9/10 - Segurança em Sistemas de Informação 
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de 
ativos de informações das empresas, assim, com a utilização dessas normas, as 
organizações tornam todo seu ambiente computacional mais seguro, como a proteção 
a dados financeiros, propriedade. Apresente o conceito da ISO 27001: 
 
A É uma normal que trata de forma detalhada a gestão de riscos. 
 
B Apresenta uma série de requisitos para as organizações que desejam atuar 
com auditoria e certificações de sistemas de gestão. 
 
C Apresenta um guia de gestão da segurança para as empresas da área de 
telecomunicações. 
 
D Apresenta uma abordagem de gestão da segurança da informação para 
atividades e serviços financeiros. 
 
E É a norma principal de segurança de informação, as organizações devem 
alinhar como base para obtenção de certificações empresariais em gestão da 
segurança da informação. É reconhecida internacionalmente e é passível de 
auditoria. 
Você assinalou essa alternativa (E) 
 
Questão 10/10 - Segurança em Sistemas de Informação 
As ameaças à segurança da informação são relacionadas diretamente à perda de uma 
de suas três características principais. Assinale a alternativa que tem relação com a 
perda de integridade: 
 
A Ocorre quando um evento relacionado à quebra de sigilo de determinada 
informação acontece (quebra de senhas, modificação de acessos). 
 
B Acontece quando alguma informação fica aberta e exposta ao manuseio de 
um usuário não autorizado. 
Você assinalou essa alternativa (B) 
 
C Quando uma informação deixa de ser acessível para quem está solicitando, 
ocorre com a falha de comunicação, com um sistema importante. 
 
D Acontece quando uma informação não é confiável e fidedigna. 
 
E É quando a informação perde sua validade jurídica.

Continue navegando