Buscar

M1 24 Segurança da Informação UNIMAR EAD PROVA FINAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

M1.24 | Segurança da Informação
UNIMAR
Uma ameaça é a ação praticada por softwares com objetivos maliciosos, quando exploram as vulnerabilidades do sistema com efetividade. Consiste em uma possível violação de um sistema computacional e pode ser acidental ou intencional. Porém há formas de se evitar essas ameaças, que podem ser categorizadas em prevenção, detecção e recuperação. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. a atualização e a realização de testes nas cópias de segurança dos arquivos, mantendo-os separados das suas fontes originais. 
II. uso de ferramentas de firewall cuidam desse aspecto, mantendo a rede protegida contra invasões de usuários não autorizados. 
III. em períodos específicos deve-se analisar os níveis críticos do sistema em busca de alterações suspeitas. 
É correto o que se afirma como definição em: 
Escolha uma opção:
a.
I. Prevenção, II. Detecção, III. Recuperação.
b.
I. Detecção, II. Prevenção, III. Recuperação. 
c.
I. Recuperação, II. Detecção, III. Prevenção. 
d.
I. Recuperação, II. Prevenção, III. Detecção. RESPOSTA CORRETA 
e.
I. Prevenção, II. Recuperação, III. Detecção. 
O avanço das tecnologias da informação traz consigo o interesse por criminosos virtuais, que utilizam de diversos meios e ferramentais para invadirem sistemas e coletar informações pessoais dos usuários. Da mesma forma existem mecanismos de prevenção a todos os tipos de ataques, porém para prevenção de ameaças, três aspectos são imprescindíveis, que são: 
I. Proteção de hardware. 
II. Proteção de arquivos e dados. 
III. Proteção de perímetro. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
( ) As ferramentas de firewall são responsáveis por esse aspecto, protegendo a rede contra tentativas de acessos não autorizados. 
( ) Impede acessos físicos não autorizados à infraestrutura de rede, prevenindo roubos de dados, desligamento de equipamentos entre outros. 
( ) É executado por meio de autenticação, controle de acesso e ferramentas de proteção contra vírus. 
Assinale a alternativa correta para a definição descrita. 
Escolha uma opção:
a.
I, II, III. 
b.
III, I, II. 
c.
III, II, I. 
d.
II, I, III. 
e.
I, III, II.  ERRREI 
A LGPD traz consigo um marco importante na proteção aos dados dos usuários no Brasil, pois até o momento, não existia nenhuma legislação que abrangesse ,de forma tão ampla, o tratamento e acesso a esse tipo de informação. Em seu artigo 6º, a LGPD estabelece os princípios que a norteiam, além claro, da observação a boa-fé. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Garantia, ao controlador, de consulta facilitada e gratuita sobre a forma e a duração do tratamento, bem como sobre a integralidade de seus dados pessoais. 
II. Impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos. 
III. Adoção de medidas para prevenção de ocorrência de danos em virtude do tratamento de dados pessoais. 
IV. Garantir a compatibilidade do tratamento com as finalidades informadas ao titular, conforme o contexto do tratamento. 
É correto o que se afirma em: 
Escolha uma opção:
a.
I, II, III e IV. 
b.
I e II, apenas. 
c.
II, III e IV, apenas. . RESPOSTA CORRETA
d.
I, III, apenas. 
e.
I, II e III, apenas. 
A segurança da informação se defini como a proteção de informações e sistemas contra o acesso e uso indevido, divulgação e modificação não autorizada entre outros. Ela é constantemente desafiada a cumprir os seus pilares, que são: 
I. Confiabilidade; 
II. Disponibilidade; 
III. Integridade. 
Analise as definições abaixo e relacione com o seu respectivo pilar. 
( ) Este pilar visa garantir que a informação não sofrerá modificações pode qualquer indivíduo não autorizado. 
( ) Este pilar visa garantir que a informação será acessada somente por usuários com autorização, sendo o princípio básico aqui, o sigilo. 
( ) Este pilar visa garantir que a informação esteja pronta para uso, quando da necessidade por aqueles que possuem acesso à mesma. 
Assinale a alternativa que define os conceitos corretamente. 
Escolha uma opção:
a.
III, I, II.  . RESPOSTA CORRETA
b.
III, II, I. 
c.
I, II, III. 
d.
II, I, III. 
e.
I, III, II. 
Dentro do contexto de segurança da informação, há a necessidade de se construir mecanismos que auxiliem na gravação e recuperação das ações realizadas pelos usuários, principalmente quando da ocorrência de um incidente. A ABNT NBR 19011:2018 apresenta alguns princípios que norteiam o processo de auditoria como: 
I. Confidencialidade; 
II. Independência; 
III. Abordagem baseada em evidência; 
IV. Integridade. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
( ) É de extrema importância a discrição das informações obtidas e que não ocorra o uso inapropriado para qualquer tipo de ganho. 
( ) O trabalho deve ser desempenhado com ética, honestidade, responsabilidade e imparcialidade. 
( ) O método racional para obter conclusões de auditoria confiáveis e reprodutíveis uma sistemática de auditoria. 
( ) A base para a imparcialidade e objetividade das conclusões da auditoria. 
Assinale a alternativa correta para a definição descrita. 
Escolha uma opção:
a.
III, II, I, IV. 
b.
IV, III, II, I. 
c.
II, I, IV, III. 
d.
I, IV, III, II.  . RESPOSTA CORRETA
e.
I, II, III, IV. 
Os objetivos da criptografia computacional consistem na proteção de sistemas, no que se refere a ameaças de perda de confiabilidade, não repúdio e integridade. Para isso são utilizados diversos artifícios, técnicas e ferramentas que auxiliam no sucesso dessa tarefa. Mas, além disso, há algumas características garantidas pela criptografia, conforme abaixo. 
I. Garantir que a informação disponibilizada ao usuário está correta, não foi alterada e é original. 
II. Garantir que somente usuários autorizados possuem acesso àquela informação. 
III. Garantir que um atacante não poderá comprometer o software criptográfico alterando o algoritmo para usar uma chave diferente. 
IV. Provar que uma determinada mensagem enviada, foi como tal, recebida pelo destinatário. 
Assinale a alternativa correta: 
Escolha uma opção:
a.
I e III, apenas.
b.
I, II, III e IV. 
c.
I e II, apenas. 
d.
I, II e III, apenas. 
e.
I, II e IV, apenas.  . RESPOSTA CORRETA

Continue navegando