Logo Passei Direto
Buscar

Exercícios de múltipla escolha sobre Segurança em Sistemas de Informação: aborda frameworks, funções hash (SHA‑1: 160 bits), tríade CIA (Confidencialidade, Disponibilidade, Integridade), graus de sigilo na administração pública (ultrassecreto, secreto, reservado, público), tipos de ameaças.

Ferramentas de estudo

Questões resolvidas

Questão 9/10 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:

A É uma normal que trata de forma detalhada a gestão de riscos.
B Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
C Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
D Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
E É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.

Quais são os principais mecanismos de segurança utilizados para proteger sistemas e informações? Assinale a alternativa correta:

A Sistemas antivírus
B Sistemas de detecção de intrusos
C Firewalls
D Certificados e assinaturas digitais
E Autenticação duplo fator

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Questão 9/10 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:

A É uma normal que trata de forma detalhada a gestão de riscos.
B Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
C Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
D Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
E É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.

Quais são os principais mecanismos de segurança utilizados para proteger sistemas e informações? Assinale a alternativa correta:

A Sistemas antivírus
B Sistemas de detecção de intrusos
C Firewalls
D Certificados e assinaturas digitais
E Autenticação duplo fator

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação 
Atualmente, a área de segurança de informação de uma organização precisa ser bem desenvolvida. É desejável que as organizações 
utilizem os recursos de TI com maturidade, com uma boa governança de TI. Os frameworks são excelentes ferramentas para auxiliar as 
organizações na implementação de modelos, métricas e medidas quando se trata de segurança da informação, pois trazem consigo as 
melhores práticas. Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e 
guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de 
controles de segurança da informação em um ambiente organizacional. Marque a opção que não apresenta um framework de gestão 
de apoio à segurança da informação: 
 
A CIS Controls. 
 
B NIST CSF e Security Scorecard. 
 
C MITRE ATT & CK. 
 
D ITIL e COBIT. 
Você assinalou essa alternativa (D) 
 
E ISO 27001. 
 
Questão 2/10 - Segurança em Sistemas de Informação 
Os hashs são utilizados para fazer a identificação de funções criptográficas. Apresentam as funcionalidades de codificação de dados 
para concatenar caracteres de maneira exclusiva, gerando uma espécie de carimbo, que serve para garantir a autenticidade dos dados, 
armazenar senhas de segurança e assinar documentos de maneira digital. A colisão é um efeito característico dos algoritmos de 
resumo de mensagem e ocorre, com maior frequência, quanto menor for o tamanho do bloco de bits do resumo (digest) gerado pelo 
algoritmo. No caso do SHA1 (Short Hash Algorithm 1), o tamanho do bloco do resumo é: 
 
A 64 bits 
 
B 128 bits 
 
C 160 bits 
Você assinalou essa alternativa (C) 
 
D 256 bits 
 
E 192 bits 
 
Questão 3/10 - Segurança em Sistemas de Informação 
A segurança da informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa; isto é, 
aplica-se tanto às informações corporativas como às pessoas. Aponte a alternativa que apresenta a tríade de segurança da 
informação: 
 
A Legalidade, Autenticidade e Disponibilidade. 
 
B Integridade, Legalidade e Autenticidade. 
 
C Confidencialidade, Integridade e Irretratabilidade. 
 
D Confidencialidade, Disponibilidade e Integridade. 
Você assinalou essa alternativa (D) 
 
E Disponibilidade, Integridade e Legalidade. 
 
Questão 4/10 - Segurança em Sistemas de Informação 
A classificação de informações é essencial para as organizações, é uma atividade relacionada à diferenciação das informações, bem 
como estipula critérios e níveis apropriados de proteção. O grau de sigilo é uma classificação concedida a cada tipo de informação e 
baseada em critérios como nível de importância e de sigilo, pessoas com permissão de acesso, entre outros. Na administração pública 
existe uma legislação específica, de acordo com o Decreto n. 7.724/2012, no art. 26, informando sobre a classificação das informações, 
assinale a alternativa que apresenta os graus de sigilos utilizadas em órgãos e entidades públicas: 
 
A Confidencial, privada, sigilosa, pública. 
 
B Secreto, privada, confidencial e público. 
 
C Ultrassecreto, secreto, reservado e público. 
Você assinalou essa alternativa (C) 
 
D Ultrassecreto, privada, secreto e público. 
 
E Confidencial, privada, reservado e público. 
 
Questão 5/10 - Segurança em Sistemas de Informação 
Em se tratando dos tipos de ameaças, identificar, classificar e enumerar são atividades frequentes dos profissionais de segurança da 
informação, e as listas de ameaças podem ser classificadas como humanas e não humanas. Assinale a opção que apresenta apenas 
ameaças não humanas: 
 
A Instrusos danificam sistemas de informações de forma intencional 
 
B Deleção de dados feito de maneira acidental por funcionário 
 
C Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança 
 
D Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI 
 
E Tempestades, inundações e blecautes 
Você assinalou essa alternativa (E) 
 
Questão 6/10 - Segurança em Sistemas de Informação 
As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três características principais. Assinale a 
alternativa que tem relação com a perda de integridade: 
 
A Ocorre quando um evento relacionado à quebra de sigilo de determinada informação acontece (quebra de senhas, modificação de acessos). 
 
B Acontece quando alguma informação fica aberta e exposta ao manuseio de um usuário não autorizado. 
Você assinalou essa alternativa (B) 
 
C Quando uma informação deixa de ser acessível para quem está solicitando, ocorre com a falha de comunicação, com um sistema importante. 
 
D Acontece quando uma informação não é confiável e fidedigna. 
 
E É quando a informação perde sua validade jurídica. 
 
Questão 7/10 - Segurança em Sistemas de Informação 
Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a 
definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da 
informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os 
benefícios da implementação de frameworks de gestão de apoio à segurança: 
 
A Linguagem específica na troca de dados e informações entre equipes técnicas. 
 
B Redução de riscos de segurança e falta de conformidade com legislações e processos de auditoria. 
 
C Com os frameworks estabelecer comparações com outras organizações acaba sendo um processo mais difícil, porque os frameworks são muito diferentes uns dos outros. 
 
D Os frameworks aumentam os custos, porém conseguem controlar melhor as vulnerabilidades de TI, criar mecanismos de redundância e contingência. 
 
E Recrutar novos funcionários que tenham conhecimento sobre determinado framework pode ser um pré-requisito, pois ajuda a diminuir custos com treinamento. 
Você assinalou essa alternativa (E) 
 
Questão 8/10 - Segurança em Sistemas de Informação 
Todos os processos de negócios de uma organização envolvem risco. As empresas tentar controlar o risco, fazendo a identificação, 
analisando seus impactos, na sequência é possível fazer uma análise desses riscos, tentar mitigá-los, a fim de minimizar os efeitos, 
elaborar um tratamento dos riscos. A ISO 31000 trata desses processos relacionados a riscos, dessa forma, marque a alternativa que 
apresenta corretamente alguns princípios de gestão de riscos: 
 
A A gestão de riscos cria e protege valor, é parte da tomada de decisões, considera fatores humanos e culturais, é dinâmica, iterativa e capaz de reagir a mudanças. 
Você assinalou essa alternativa (A) 
 
B A gestão de riscos não faz parte da tomada de decisões, é estática, inflexível e aborda explicitamente estruturada e sistemática. 
 
C A gestão de riscos geralmente é inconclusiva, trabalha com muitas incertezas, não faz parte dos processos organizacionais e considera apenas fatores humanos. 
 
D A gestão de riscos é transparente, cria e protege os valores empresariais, considera fatores culturais e humanos, entretanto não faz parte da melhoria contínua das organizações. 
 
E Os processos relacionados com a gestão de riscos são multidisciplinares, normalmente não tem nenhum vínculo com a cultura organizacional, nos processos, na prática e alinhado aos processos de negócios da organização. 
 
Questão 9/10 - Segurança em Sistemas de Informação 
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com 
a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados 
financeiros, propriedade. Apresente o conceito da ISO 27001: 
 
A É uma normal que trata de forma detalhada a gestão de riscos. 
 
B Apresentauma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão. 
 
C Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações. 
 
D Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros. 
 
E É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria. 
Você assinalou essa alternativa (E) 
 
Questão 10/10 - Segurança em Sistemas de Informação 
Quando analisamos que a utilização de papéis, assinaturas estão e carimbos estão cada vez mais, sendo trocados por documentos 
eletrônicos, precisamos entender que, para que os documentos digitais tenham valor legal e jurídico, é necessário garantir a sua 
autoria por meio do emprego de quais instrumentos técnicos? Assinale a alternativa correta: 
 
A Sistemas antivírus 
 
B Sistemas de detecção de intrusos 
 
C Firewalls 
 
D Certificados e assinaturas digitais 
Você assinalou essa alternativa (D) 
 
E Autenticação duplo fator

Mais conteúdos dessa disciplina