Logo Passei Direto
Buscar

Exercício 1 INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Prévia do material em texto

Exercício
 avalie sua aprendizagem
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos
aspectos da segurança da informação que exigem atenção são: con�dencialidade, integridade e disponibilidade. A respeito da:
I - Na con�dencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal �m.
Podemos considerar como corretas:
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a
internet. Para se comunicarem, R e D utilizam criptogra�a de chave pública. R+ e R são as chaves pública e privada de R,
respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
 
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Lupa  
 
DGT0288_202312100026_TEMAS
Aluno: GILSON SOARES BEZERRA Matr.: 202312100026
Disc.: INTRODUÇÃO À SEGUR  2023.4 EAD (G) / EX
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será
composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar
com este modelo de questões que será usado na sua AV e AVS.
PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
 
1.
III apenas.
I, II, III.
I apenas.
I e III.
II e III.
Data Resp.: 30/01/2024 15:48:17
Explicação:
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modi�cação no
envio da informação.
 
2.
javascript:voltar();
javascript:voltar();
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:diminui();
javascript:aumenta();
javascript:aumenta();
A partir dessa situação, avalie o que se a�rma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
 
Está correto apenas o que se a�rma em:
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma
organização:
Ativos são recursos econômicos controlados por uma organização que possuem valor e podem gerar benefícios futuros. Eles são
divididos em duas categorias principais: ativos tangíveis e ativos intangíveis. De maneira geral, qual exemplo pode ser
considerado um ativo lógico tangível?
I e IV.
II e III.
III e IV.
II e IV.
I e III.
Data Resp.: 30/01/2024 15:48:51
Explicação:
A resposta correta é: I e III.
NORMAS DE SEGURANÇA DA INFORMAÇÃO
 
3.
Isola recursos com outros sistemas de gerenciamento
Participação da gerência na Segurança da Informação
Fornece segurança a todas as partes interessadas
Oportunidade de identi�car e eliminar fraquezas
Mecanismo para minimizar o fracasso do sistema
Data Resp.: 30/01/2024 15:49:28
Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
 
4.
Imagem da organização.
Humanos.
Colaboradores.
Informação.
Marca.
Data Resp.: 30/01/2024 15:49:54
Explicação:
A tríade CID é uma forma simpli�cada de representar os múltiplos objetivos da segurança da informação.
 
O que a tríade CID, que o SGSI busca preservar, representa?
A gestão de riscos de segurança da informação é um processo fundamental para proteger ativos de informação contra
ameaças e vulnerabilidades que podem comprometer a con�dencialidade, integridade e disponibilidade dos dados. Ela
envolve a identi�cação, avaliação, tratamento e monitoramento dos riscos de segurança da informação em uma
organização.
 
O que são riscos residuais na gestão de riscos de segurança da informação?
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os
arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptogra�a dos dados da
Ativos tangíveis lógicos são aqueles que envolvem a informação e sua representação em algoritmos, por exemplo, uma
fórmula química, os detalhes sobre a safra da laranja no mercado norte-americano, o algoritmo principal de busca do Google,
os detalhes técnicos das baterias dos carros do Elon Musk.
NORMAS DE SEGURANÇA DA INFORMAÇÃO
 
5.
Con�dencialidade, Integridade, Disponibilidade.
Complacência, Integridade, Durabilidade.
Certi�cação, Inovação, Desenvolvimento.
Consistência, Implementação, Durabilidade.
Computação, Internet, Dados.
Data Resp.: 30/01/2024 15:51:15
Explicação:
A tríade CID é um modelo de segurança da informação que visa preservar a con�dencialidade, integridade e
disponibilidade das informações.
GESTÃO DE RISCO
 
6.
Riscos que foram totalmente eliminados.
Riscos que foram transferidos para terceiros.
Riscos que não podem ser tratados.
Riscos que foram aceitos pela organização.
Riscos que não foram identi�cados.
Data Resp.: 30/01/2024 15:53:52
Explicação:
Riscos residuais são aqueles que foram aceitos pela organização após o tratamento, pois podem ser considerados
pequenos ou de alguma forma inevitáveis.
AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
 
7.
vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as
vítimas a pagar.
O texto se refere ao:
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade
dos dados, porque ..."
"Todo acesso a cada objeto deve ser veri�cado quanto à autoridade. Esse princípio, quando aplicado
sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse
mecanismo de proteção:
Botnet
Ransomware
Spyware
DDoS
Spam
Data Resp.: 30/01/2024 15:54:41
Explicação:
A resposta correta é: Ransomware
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
 
8.
Utilizam algoritmos de criptogra�a de chave pública.
Geralmente podem ser calculadas muito mais rápido que os valores de criptogra�a de chave pública.
Usam chave única para criptografar e descriptografar a mensagem.
Fazem a troca de chaves na chave simétrica.
Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de
hash diferente daquele colocado na transmissão pelo remetente.
Data Resp.: 30/01/2024 15:55:40
Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor
calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
 
9.
Separação de privilégios.
Padrões à prova de falhas.
Mediação completa.
Compartilhamento mínimo.
Privilégio mínimo.
Data Resp.: 30/01/2024 15:56:02
Explicação:
A resposta correta é: Mediação completa.
GESTÃO DE CONTINUIDADE DO NEGÓCIO
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial
para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a
ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desa�o de
desenvolvimento de um GCSTI:
 
10.
Justi�car a importância do desenvolvimento da GCSTI.
Obter referências para adoção das melhores práticas apropriadas em TI.
Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
Encontrar apoio pro�ssional no mercado para dar suporte ao desenvolvimento da GCSTI.
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da
GCSTI.
Data Resp.: 30/01/2024 15:56:55
Explicação:
A resposta correta é: Criar um GCSTI quando não existiremplanos de gerenciamento de continuidade de
negócios.
    Não Respondida      Não Gravada     Gravada
Exercício inciado em 30/01/2024 15:47:27.

Mais conteúdos dessa disciplina