Prévia do material em texto
05/01/2024, 12:19 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/3 Exercício por Temas avalie sua aprendizagem O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personi�cação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de veri�cação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de veri�cação é chamado: A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: con�dencialidade, integridade e disponibilidade. A respeito da: I - Na con�dencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal �m. INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Lupa DGT0288_202311145735_TEMAS Aluno: JOSÉ NILSON VIEIRA Matr.: 202311145735 Disc.: INTRODUÇÃO À SEGUR 2023.4 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO 1. cadastro. autenticação. con�abilidade. acessibilidade. con�guração. Data Resp.: 05/01/2024 12:13:37 Explicação: A resposta correta é: Autenticação. 2. javascript:voltar(); javascript:voltar(); javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:diminui(); javascript:aumenta(); javascript:aumenta(); 05/01/2024, 12:19 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/3 Podemos considerar como corretas: Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptogra�a de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente. A partir dessa situação, avalie o que se a�rma. I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m. II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m. III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m. IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m. Está correto apenas o que se a�rma em: Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em con�guração‐padrão, em português; o mouse esteja con�gurado para pessoas destras; expressões como clicar, clique simples e clique duplo re�ram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. II e III. I apenas. III apenas. I, II, III. I e III. Data Resp.: 05/01/2024 12:14:46 Explicação: A resposta correta é: I e III. Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modi�cação no envio da informação. 3. II e IV. II e III. III e IV. I e III. I e IV. Data Resp.: 05/01/2024 12:15:52 Explicação: A resposta correta é: I e III. 4. direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados 05/01/2024, 12:19 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/3 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identi�cation number). Está correto o que se a�rma em conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização descartar o inventário dos ativos, caso a organização possua não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação Data Resp.: 05/01/2024 12:17:00 Explicação: A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação. 5. I, II e III. I e II, apenas. I e III, apenas. II e III, apenas. III, apenas. Data Resp.: 05/01/2024 12:18:27 Explicação: Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único usuário que não tenha mais permissão. Não Respondida Não Gravada Gravada Exercício por Temas inciado em 05/01/2024 12:12:59.