Buscar

2 Princípios da Segurança e o Ciclo de Vida da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

05/01/2024, 12:19 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/3
Exercício por
Temas
 avalie sua aprendizagem
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de
senhas e interrupção de serviços até problemas de personi�cação, em que uma pessoa faz-se passar por outra para
obter acesso privilegiado. Com isso, surgiu a necessidade de veri�cação da identidade tanto dos usuários quanto
dos sistemas e processos. Dentro desse contexto, esse ato de veri�cação é chamado:
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação.
Dentro dos aspectos da segurança da informação que exigem atenção são: con�dencialidade, integridade e
disponibilidade. A respeito da:
I - Na con�dencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal �m.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Lupa  
 
DGT0288_202311145735_TEMAS
Aluno: JOSÉ NILSON VIEIRA Matr.: 202311145735
Disc.: INTRODUÇÃO À SEGUR  2023.4 EAD (G) / EX
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O
mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
 
1.
cadastro.
autenticação.
con�abilidade.
acessibilidade.
con�guração.
Data Resp.: 05/01/2024 12:13:37
Explicação:
A resposta correta é: Autenticação.
 
2.
javascript:voltar();
javascript:voltar();
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:diminui();
javascript:aumenta();
javascript:aumenta();
05/01/2024, 12:19 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/3
Podemos considerar como corretas:
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário)
utilizando a internet. Para se comunicarem, R e D utilizam criptogra�a de chave pública. R+ e R são as chaves
pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
 
A partir dessa situação, avalie o que se a�rma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
 
Está correto apenas o que se a�rma em:
Na questão que avalia conhecimento de informática, a  menos  que  seja  explicitamente  informado  o  contrário, 
considere que: todos os programas  mencionados estejam em  con�guração‐padrão,  em  português;  o  mouse 
esteja  con�gurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  re�ram‐se  a 
cliques  com  o  botão esquerdo do mouse; e teclar  corresponda  à operação  de  pressionar  uma  tecla  e, 
rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não haja restrições  de proteção,
de funcionamento e de uso em relação aos programas, arquivos,  diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
II e III.
I apenas.
III apenas.
I, II, III.
I e III.
Data Resp.: 05/01/2024 12:14:46
Explicação:
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve
modi�cação no envio da informação.
 
3.
II e IV.
II e III.
III e IV.
I e III.
I e IV.
Data Resp.: 05/01/2024 12:15:52
Explicação:
A resposta correta é: I e III.
 
4.
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança
da informação ou outros eventos relacionados devem ser evitados
05/01/2024, 12:19 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/3
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é
certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou
adaptados, incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito
às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de
acesso mais PIN (personal identi�cation number).
 
Está correto o que se a�rma em
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
descartar o inventário dos ativos, caso a organização possua
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras
atribuições
realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de
segurança da informação
Data Resp.: 05/01/2024 12:17:00
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos
requisitos de segurança da informação.
 
5.
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas.
III, apenas.
Data Resp.: 05/01/2024 12:18:27
Explicação:
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o
acesso de um único usuário que não tenha mais permissão.
    Não Respondida      Não Gravada     Gravada
Exercício por Temas inciado em 05/01/2024 12:12:59.

Continue navegando