Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

A segurança da informação é uma grande aliada das empresas, pois é responsável por evitar que qualquer pessoa distribua, de forma indevida, dados sobre vendas, margem de lucro, concorrentes, entre outras. Em um mundo no qual diversas tarefas são realizadas ao mesmo tempo e e-mails confidenciais podem ser enviados em apenas um clique, é fundamental que exista proteção para eventuais erros.
Sobre a segurança da informação e o seu principal objetivo, assinale a alternativa CORRETA:
A Proteger informações e sistemas de informação contra acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de garantir confidencialidade, integridade e disponibilidade.
B Proteger informações e sistemas de informação contra acesso autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de garantir apenas a integridade.
C Proteger informações e sistemas de informação contra acesso autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de garantir apenas a confidencialidade.
D Proteger informações e sistemas de informação contra acesso autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de garantir confidencialidade, integridade e disponibilidade.
E Proteger informações e sistemas de informação contra acesso autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de garantir apenas a disponibilidade.

A integridade de dados desempenha um papel crucial na segurança e proteção das informações em ambientes empresariais. Em um contexto onde dados e informações confidenciais são ativos valiosos, é essencial estabelecer e manter a integridade desses dados para garantir sua confiabilidade, precisão e autenticidade. Ao estabelecer os objetivos da integridade de dados, como a preservação da precisão, a garantia de autenticidade e a prevenção de modificações não autorizadas, as organizações podem fortalecer a proteção de suas informações e mitigar riscos potenciais.
Considerando o texto anterior, sobre o(s) objetivos(s) da integridade de dados em segurança de redes, analise as sentenças a seguir:
I. Garantir que apenas usuários autorizados possam visualizar informações confidenciais.
II. Garantir que apenas usuários autorizados possam alterar dados ou informações confidenciais.
III. Garantir que os dados sejam autênticos e que apenas usuários autorizados possam acessá-los.
A I, apenas.
B II e III, apenas.
C I e II, apenas.
D III, apenas.
E I, II e III.

Garantir que as informações estejam prontamente disponíveis é essencial para a segurança da informação, pois impede atrasos que podem prejudicar operações críticas e tomada de decisões. A rapidez no acesso às informações também é crucial em situações de resposta a incidentes de segurança, permitindo uma ação imediata para conter ameaças e minimizar danos.
Com base na definição do autor sobre a utilidade em segurança da informação, analise as afirmativas a seguir:
I. Priorizar a prontidão das informações em detrimento da confidencialidade é uma prática aceitável em segurança da informação.
II. A rapidez no acesso às informações é relevante apenas para a eficiência operacional, não tendo impacto direto na segurança da informação.
III. A prontidão das informações é particularmente importante em situações de resposta a incidentes de segurança, pois permite uma ação imediata para conter ameaças.
IV. Garantir a prontidão das informações é fundamental para a segurança da informação, pois ajuda a evitar atrasos que podem impactar negativamente as operações críticas.
A II e IV, apenas.
B I, apenas.
C I, II e III, apenas.
D III e IV, apenas.
E IV, apenas.

A criptografia RSA é considerada uma das mais seguras, e seu algoritmo foi o primeiro a possibilitar a assinatura digital. Além disso, qualquer pessoa pode utilizar a chave pública com a finalidade de encriptar uma mensagem. Dessa forma, com os métodos publicados, e, no caso de a chave ser grande demais, somente quem possui o conhecimento dos números primos consegue decodificar os dados.
Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas:
I. A criptografia RSA destaca-se por sua segurança robusta, sendo pioneira na implementação de assinaturas digitais para autenticação.
II. Embora a chave pública do RSA seja utilizada para encriptar mensagens, apenas aqueles com conhecimento dos números primos correspondentes podem decodificar os dados, garantindo assim a confidencialidade.
A As asserções I e II são falsas.
B As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.

Quanto mais pessoas examinarem e avaliarem o algoritmo antes de usá-lo em suas aplicações, mais desafiador se tornará a tentativa de invadir ou comprometer essas aplicações posteriormente. As chaves e o seu gerenciamento desempenham um papel crucial na criptografia, pois representam o elemento secreto fundamental do processo.
Sobre as chaves e o gerenciamento das chaves, analise as afirmativas a seguir:
I. Chaves criptográficas devem ser protegidas contra alterações, perda ou destruição, uma vez que qualquer uma dessas ações costuma resultar na impossibilidade de acessar aos dados.
II. O bom gerenciamento de chaves é essencial para manter a confidencialidade dos dados.
III. A perda da chave criptográfica é comparável à perda do dado, o gerenciamento também é importante para a disponibilidade do dado.
A I e II, apenas.
B I, II e III.
C II, apenas.
D II e III, apenas.
E I, apenas.

Vulnerabilidades podem surgir devido a serviços desatualizados em servidores ou sistemas operacionais, acesso irrestrito a videoconferências, portas abertas no firewall e segurança física deficiente que permite acesso não autorizado a salas de servidores. A falta de gestão de senhas em servidores e estações de trabalho também representa um potencial vulnerabilidade. É crucial abordar esses pontos para manter um ambiente seguro.
Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas:
I. A falta de gestão de senhas em servidores e estações de trabalho representa um potencial vulnerabilidade.
II. A gestão de senhas é um aspecto importante da segurança da informação, pois senhas fracas ou compartilhadas podem permitir acesso não autorizado a sistemas e dados sensíveis.
A As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
B As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.
C As asserções I e II são falsas.
D A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
E A asserção I é uma proposição verdadeira e a II é uma proposição falsa.

Uma das ferramentas mais importantes para garantir a segurança da informação é o Hexágono de Parker, que consiste em seis princípios: confidencialidade, integridade, disponibilidade, posse ou controle, autenticidade e utilidade. Esses princípios são fundamentais para garantir que as informações sejam acessíveis apenas para aqueles autorizados a tê-las, que sejam consistentes e inalteradas, que estejam disponíveis e relevantes em um momento específico, que sejam possuídas ou controladas de forma adequada, que sejam autênticas e que tenham utilidade para a organização.
Sobre o Hexágono de Parker, analise as afirmativas a seguir:
I. A integridade assegura que as informações permaneçam consistentes e inalteradas.
II. O Hexágono de Parker ajuda a garantir que as informações estejam disponíveis e relevantes em um momento específico.
III. É amplamente utilizada na segurança da informação, fornecendo diretrizes essenciais para proteger os ativos de uma organização.
IV. Os princípios do Hexágono de Parker garantem que as informações sejam acessíveis apenas para aqueles não autorizados a tê-las.
A I, II e III, apenas.
B I e IV, apenas.
C III e IV, apenas.
D II e III, apenas.
E I e III, apenas.

A utilização da criptografia em organizações é vital para proteger a segurança dos dados. No entanto, a divulgação não autorizada das chaves, dependendo do contexto, pode resultar em implicações severas para a integridade dessas informações, destacando a importância crítica da gestão segura das chaves criptográficas.
Com relação à criptografia e seus impactos, analise as afirmativas a seguir:
I. A divulgação da chave criptográfica não autorizada sempre compromete a integridade dos dados.
II. A revelação da chave criptográfica é uma prática comum para melhorar a acessibilidade dos dados.
III. Em todas as situações, a criptografia é a única salvaguarda necessária para a integridade dos dados.
IV. A gestão inadequada da criptografia em uma organização possui um grande impacto na segurança dos dados.
A III e IV, apenas.
B II e III, apenas.
C I e IV, apenas.
D I, II e III, apenas.
E IV, apenas.

Geralmente, programas são instalados para garantir que os computadores serão utilizados somente para fins de trabalho. Além disso, é imprescindível garantir que os funcionários não baixarão nenhum tipo de programa no computador, uma vez que um simples bug ou malware pode colocar tudo a perder.
Ao que contém os três importantíssimos itens quando tratamos sobre segurança da informação, assinale a alternativa CORRETA:
A Codificação, proteção e adequação.
B Confidencialidade, integridade e adaptabilidade.
C Autenticidade, manutenibilidade e rastreabilidade.
D Integridade, segurança e interrupção.
E Confidencialidade, integridade e disponibilidade.

A classificação dos ataques à segurança é uma parte essencial do campo de segurança da informação. A RFC 4949, um documento de referência amplamente utilizado nesse domínio, fornece uma estrutura de classificação para os diferentes tipos de ataques com base em sua natureza e comportamento. Essa classificação distingue os ataques em duas categorias principais: ataques passivos e ataques ativos.
Sobre as características dos ataques passivos na segurança de redes, analise as afirmativas a seguir:
I. Ataques que envolvem a modificação de dados.
II Ataques que envolvem a análise de tráfego.
III. Ataques que não envolvem qualquer alteração dos dados.
A III, apenas.
B II, apenas.
C I, II e III.
D II e III, apenas.
E I e III, apenas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A segurança da informação é uma grande aliada das empresas, pois é responsável por evitar que qualquer pessoa distribua, de forma indevida, dados sobre vendas, margem de lucro, concorrentes, entre outras. Em um mundo no qual diversas tarefas são realizadas ao mesmo tempo e e-mails confidenciais podem ser enviados em apenas um clique, é fundamental que exista proteção para eventuais erros.
Sobre a segurança da informação e o seu principal objetivo, assinale a alternativa CORRETA:
A Proteger informações e sistemas de informação contra acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de garantir confidencialidade, integridade e disponibilidade.
B Proteger informações e sistemas de informação contra acesso autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de garantir apenas a integridade.
C Proteger informações e sistemas de informação contra acesso autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de garantir apenas a confidencialidade.
D Proteger informações e sistemas de informação contra acesso autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de garantir confidencialidade, integridade e disponibilidade.
E Proteger informações e sistemas de informação contra acesso autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de garantir apenas a disponibilidade.

A integridade de dados desempenha um papel crucial na segurança e proteção das informações em ambientes empresariais. Em um contexto onde dados e informações confidenciais são ativos valiosos, é essencial estabelecer e manter a integridade desses dados para garantir sua confiabilidade, precisão e autenticidade. Ao estabelecer os objetivos da integridade de dados, como a preservação da precisão, a garantia de autenticidade e a prevenção de modificações não autorizadas, as organizações podem fortalecer a proteção de suas informações e mitigar riscos potenciais.
Considerando o texto anterior, sobre o(s) objetivos(s) da integridade de dados em segurança de redes, analise as sentenças a seguir:
I. Garantir que apenas usuários autorizados possam visualizar informações confidenciais.
II. Garantir que apenas usuários autorizados possam alterar dados ou informações confidenciais.
III. Garantir que os dados sejam autênticos e que apenas usuários autorizados possam acessá-los.
A I, apenas.
B II e III, apenas.
C I e II, apenas.
D III, apenas.
E I, II e III.

Garantir que as informações estejam prontamente disponíveis é essencial para a segurança da informação, pois impede atrasos que podem prejudicar operações críticas e tomada de decisões. A rapidez no acesso às informações também é crucial em situações de resposta a incidentes de segurança, permitindo uma ação imediata para conter ameaças e minimizar danos.
Com base na definição do autor sobre a utilidade em segurança da informação, analise as afirmativas a seguir:
I. Priorizar a prontidão das informações em detrimento da confidencialidade é uma prática aceitável em segurança da informação.
II. A rapidez no acesso às informações é relevante apenas para a eficiência operacional, não tendo impacto direto na segurança da informação.
III. A prontidão das informações é particularmente importante em situações de resposta a incidentes de segurança, pois permite uma ação imediata para conter ameaças.
IV. Garantir a prontidão das informações é fundamental para a segurança da informação, pois ajuda a evitar atrasos que podem impactar negativamente as operações críticas.
A II e IV, apenas.
B I, apenas.
C I, II e III, apenas.
D III e IV, apenas.
E IV, apenas.

A criptografia RSA é considerada uma das mais seguras, e seu algoritmo foi o primeiro a possibilitar a assinatura digital. Além disso, qualquer pessoa pode utilizar a chave pública com a finalidade de encriptar uma mensagem. Dessa forma, com os métodos publicados, e, no caso de a chave ser grande demais, somente quem possui o conhecimento dos números primos consegue decodificar os dados.
Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas:
I. A criptografia RSA destaca-se por sua segurança robusta, sendo pioneira na implementação de assinaturas digitais para autenticação.
II. Embora a chave pública do RSA seja utilizada para encriptar mensagens, apenas aqueles com conhecimento dos números primos correspondentes podem decodificar os dados, garantindo assim a confidencialidade.
A As asserções I e II são falsas.
B As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.

Quanto mais pessoas examinarem e avaliarem o algoritmo antes de usá-lo em suas aplicações, mais desafiador se tornará a tentativa de invadir ou comprometer essas aplicações posteriormente. As chaves e o seu gerenciamento desempenham um papel crucial na criptografia, pois representam o elemento secreto fundamental do processo.
Sobre as chaves e o gerenciamento das chaves, analise as afirmativas a seguir:
I. Chaves criptográficas devem ser protegidas contra alterações, perda ou destruição, uma vez que qualquer uma dessas ações costuma resultar na impossibilidade de acessar aos dados.
II. O bom gerenciamento de chaves é essencial para manter a confidencialidade dos dados.
III. A perda da chave criptográfica é comparável à perda do dado, o gerenciamento também é importante para a disponibilidade do dado.
A I e II, apenas.
B I, II e III.
C II, apenas.
D II e III, apenas.
E I, apenas.

Vulnerabilidades podem surgir devido a serviços desatualizados em servidores ou sistemas operacionais, acesso irrestrito a videoconferências, portas abertas no firewall e segurança física deficiente que permite acesso não autorizado a salas de servidores. A falta de gestão de senhas em servidores e estações de trabalho também representa um potencial vulnerabilidade. É crucial abordar esses pontos para manter um ambiente seguro.
Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas:
I. A falta de gestão de senhas em servidores e estações de trabalho representa um potencial vulnerabilidade.
II. A gestão de senhas é um aspecto importante da segurança da informação, pois senhas fracas ou compartilhadas podem permitir acesso não autorizado a sistemas e dados sensíveis.
A As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
B As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.
C As asserções I e II são falsas.
D A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
E A asserção I é uma proposição verdadeira e a II é uma proposição falsa.

Uma das ferramentas mais importantes para garantir a segurança da informação é o Hexágono de Parker, que consiste em seis princípios: confidencialidade, integridade, disponibilidade, posse ou controle, autenticidade e utilidade. Esses princípios são fundamentais para garantir que as informações sejam acessíveis apenas para aqueles autorizados a tê-las, que sejam consistentes e inalteradas, que estejam disponíveis e relevantes em um momento específico, que sejam possuídas ou controladas de forma adequada, que sejam autênticas e que tenham utilidade para a organização.
Sobre o Hexágono de Parker, analise as afirmativas a seguir:
I. A integridade assegura que as informações permaneçam consistentes e inalteradas.
II. O Hexágono de Parker ajuda a garantir que as informações estejam disponíveis e relevantes em um momento específico.
III. É amplamente utilizada na segurança da informação, fornecendo diretrizes essenciais para proteger os ativos de uma organização.
IV. Os princípios do Hexágono de Parker garantem que as informações sejam acessíveis apenas para aqueles não autorizados a tê-las.
A I, II e III, apenas.
B I e IV, apenas.
C III e IV, apenas.
D II e III, apenas.
E I e III, apenas.

A utilização da criptografia em organizações é vital para proteger a segurança dos dados. No entanto, a divulgação não autorizada das chaves, dependendo do contexto, pode resultar em implicações severas para a integridade dessas informações, destacando a importância crítica da gestão segura das chaves criptográficas.
Com relação à criptografia e seus impactos, analise as afirmativas a seguir:
I. A divulgação da chave criptográfica não autorizada sempre compromete a integridade dos dados.
II. A revelação da chave criptográfica é uma prática comum para melhorar a acessibilidade dos dados.
III. Em todas as situações, a criptografia é a única salvaguarda necessária para a integridade dos dados.
IV. A gestão inadequada da criptografia em uma organização possui um grande impacto na segurança dos dados.
A III e IV, apenas.
B II e III, apenas.
C I e IV, apenas.
D I, II e III, apenas.
E IV, apenas.

Geralmente, programas são instalados para garantir que os computadores serão utilizados somente para fins de trabalho. Além disso, é imprescindível garantir que os funcionários não baixarão nenhum tipo de programa no computador, uma vez que um simples bug ou malware pode colocar tudo a perder.
Ao que contém os três importantíssimos itens quando tratamos sobre segurança da informação, assinale a alternativa CORRETA:
A Codificação, proteção e adequação.
B Confidencialidade, integridade e adaptabilidade.
C Autenticidade, manutenibilidade e rastreabilidade.
D Integridade, segurança e interrupção.
E Confidencialidade, integridade e disponibilidade.

A classificação dos ataques à segurança é uma parte essencial do campo de segurança da informação. A RFC 4949, um documento de referência amplamente utilizado nesse domínio, fornece uma estrutura de classificação para os diferentes tipos de ataques com base em sua natureza e comportamento. Essa classificação distingue os ataques em duas categorias principais: ataques passivos e ataques ativos.
Sobre as características dos ataques passivos na segurança de redes, analise as afirmativas a seguir:
I. Ataques que envolvem a modificação de dados.
II Ataques que envolvem a análise de tráfego.
III. Ataques que não envolvem qualquer alteração dos dados.
A III, apenas.
B II, apenas.
C I, II e III.
D II e III, apenas.
E I e III, apenas.

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:1026786)
 2,00
 10
 8/2
 8,00
A segurança da informação é uma grande aliada das empresas, pois é responsável por evitar que 
qualquer pessoa distribua, de forma indevida, dados sobre vendas, margem de lucro, concorrentes, 
entre outras. Em um mundo no qual diversas tarefas são realizadas ao mesmo tempo e e-mails 
confidenciais podem ser enviados em apenas um clique, é fundamental que exista proteção para 
eventuais erros. 
Fonte: adaptado de: https://canaltech.com.br/seguranca/seguranca-da-informacao-o-que-
e-158375/. Acesso em: 20 mar. 2024.
Sobre a segurança da informação e o seu principal objetivo, assinale a alternativa CORRETA:
A Proteger informações e sistemas de informação contra acesso autorizado, uso, divulgação,
interrupção, modificação ou destruição, a fim de garantir apenas a disponibilidade.
B
Proteger informações e sistemas de informação contra acesso autorizado, uso, divulgação,
interrupção, modificação ou destruição, a fim de garantir confidencialidade, integridade e
disponibilidade.
C Proteger informações e sistemas de informação contra acesso autorizado, uso, divulgação,
interrupção, modificação ou destruição, a fim de garantir apenas a confidencialidade.
D Proteger informações e sistemas de informação contra acesso autorizado, uso, divulgação,
interrupção, modificação ou destruição, a fim de garantir apenas a integridade.
E
Proteger informações e sistemas de informação contra acesso não autorizado, uso, divulgação,
interrupção, modificação ou destruição, a fim de garantir confidencialidade, integridade e
disponibilidade.
A integridade de dados desempenha um papel crucial na segurança e proteção das informações em 
ambientes empresariais. Em um contexto onde dados e informações confidenciais são ativos 
valiosos, é essencial estabelecer e manter a integridade desses dados para garantir sua 
confiabilidade, precisão e autenticidade. Ao estabelecer os objetivos da integridade de dados, 
como a preservação da precisão, a garantia de autenticidade e a prevenção de modificações não 
autorizadas, as organizações podem fortalecer a proteção de suas informações e mitigar riscos 
potenciais. Por meio da implementação de controles de acesso adequados, técnicas criptográficas 
robustas e mecanismos de detecção de alterações, é possível alcançar uma maior integridade dos 
dados, promovendo a confiabilidade e a segurança nos processos empresariais. 
Fonte: http://wiki.sj.ifsc.edu.br/index.php/RED2-EngTel#RED2_-
_REDES_DE_COMPUTADORES_II. Acesso em: 28 mar. 2024.
Considerando o texto anterior, sobre o(s) objetivos(s) da integridade de dados em segurança de 
redes, analise as sentenças a seguir:
1
2
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/...
1 of 7 03/04/2025, 09:59
I. Garantir que apenas usuários autorizados possam visualizar informações confidenciais.
II. Garantir que apenas usuários autorizados possam alterar dados ou informações confidenciais.
III. Garantir que os dados sejam autênticos e que apenas usuários autorizados possam acessá-los. 
É correto o que se afirma em:
A I, apenas.
B II e III, apenas.
C I e II, apenas.
D III, apenas.
E I, II e III.
Garantir que as informações estejam prontamente disponíveis é essencial para a segurança da 
informação, pois impede atrasos que podem prejudicar operações críticas e tomada de decisões. A 
rapidez no acesso às informações também é crucial em situações de resposta a incidentes de 
segurança, permitindo uma ação imediata para conter ameaças e minimizar danos.
Fonte: adaptado de: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com 
base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018.
Com base na definição do autor sobre a utilidade em segurança da informação, analise as 
afirmativas a seguir:
I. Priorizar a prontidão das informações em detrimento da confidencialidade é uma prática 
aceitável em segurança da informação.
II. A rapidez no acesso às informações é relevante apenas para a eficiência operacional, não tendo 
impacto direto na segurança da informação.
III. A prontidão das informações é particularmente importante em situações de resposta a 
incidentes de segurança, pois permite uma ação imediata para conter ameaças.
IV. Garantir a prontidão das informações é fundamental para a segurança da informação, pois 
ajuda a evitar atrasos que podem impactar negativamente as operações críticas. 
É correto o que se afirma em:
A II e IV, apenas.
B I, apenas.
C I, II e III, apenas.
D III e IV, apenas.
E IV, apenas.
3
4
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/...
2 of 7 03/04/2025, 09:59
A criptografia RSA é considerada uma das mais seguras, e seu algoritmo foi o primeiro a 
possibilitar a assinatura digital. Além disso, qualquer pessoa pode utilizar a chave pública com a 
finalidade de encriptar uma mensagem. Dessa forma, com os métodos publicados, e, no caso de a 
chave ser grande demais, somente quem possui o conhecimento dos números primos consegue 
decodificar os dados. 
Fonte: adaptado de: https://www.totvs.com/blog/negocios/rsa/. Acesso em: 29 set. 2023.
Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre 
elas:
I. A criptografia RSA destaca-se por sua segurança robusta, sendo pioneira na implementação de 
assinaturas digitais para autenticação.
PORQUE
II. Embora a chave pública do RSA seja utilizada para encriptar mensagens, apenas aqueles com 
conhecimento dos números primos correspondentes podem decodificar os dados, garantindo assim 
a confidencialidade.
A respeito dessas asserções, assinale a opção CORRETA:
A As asserções I e II são falsas.
B As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.
Quanto mais pessoas examinarem e avaliarem o algoritmo antes de usá-lo em suas aplicações, 
mais desafiador se tornará a tentativa de invadir ou comprometer essas aplicações posteriormente. 
As chaves e o seu gerenciamento desempenham um papel crucial na criptografia, pois representam 
o elemento secreto fundamental do processo.
Fonte: adaptado de: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com 
base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018. 
Sobre as chaves e o gerenciamento das chaves, analise as afirmativas a seguir:
I. Chaves criptográficas devem ser protegidas contra alterações, perda ou destruição, uma vez que 
qualquer uma dessas ações costuma resultar na impossibilidade de acessar aos dados.
II. O bom gerenciamento de chaves é essencial para manter a confidencialidade dos dados.
III. A perda da chave criptográfica é comparável à perda do dado, o gerenciamento também é 
importante para a disponibilidade do dado.
É correto o que se afirma em:
A I e II, apenas.
B I, II e III.
C II, apenas.
D II e III, apenas.
5
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/...
3 of 7 03/04/2025, 09:59
E I, apenas.
Vulnerabilidades podem surgir devido a serviços desatualizados em servidores ou sistemas 
operacionais, acesso irrestrito a videoconferências, portas abertas no firewall e segurança física 
deficiente que permite acesso não autorizado a salas de servidores. A falta de gestão de senhas em 
servidores e estações de trabalho também representa um potencial vulnerabilidade. É crucial 
abordar esses pontos para manter um ambiente seguro.
Fonte: adaptado de: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com 
base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018.
Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre 
elas:
I. A falta de gestão de senhas em servidorese estações de trabalho representa um potencial 
vulnerabilidade.
PORQUE
II. A gestão de senhas é um aspecto importante da segurança da informação, pois senhas fracas ou 
compartilhadas podem permitir acesso não autorizado a sistemas e dados sensíveis. 
A respeito dessas asserções, assinale a opção correta:
A As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
B As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.
C As asserções I e II são falsas.
D A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
E A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
Uma das ferramentas mais importantes para garantir a segurança da informação é o Hexágono de 
Parker, que consiste em seis princípios: confidencialidade, integridade, disponibilidade, posse ou 
controle, autenticidade e utilidade. Esses princípios são fundamentais para garantir que as 
informações sejam acessíveis apenas para aqueles autorizados a tê-las, que sejam consistentes e 
inalteradas, que estejam disponíveis e relevantes em um momento específico, que sejam possuídas 
ou controladas de forma adequada, que sejam autênticas e que tenham utilidade para a 
organização.
Fonte: adaptado de: https://web.xidian.edu.cn/yanzheng/files/20160919_170521.pdf. Acesso em: 1 
abr. 2024.
Sobre o Hexágono de Parker, analise as afirmativas a seguir: 
6
7
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/...
4 of 7 03/04/2025, 09:59
I. A integridade assegura que as informações permaneçam consistentes e inalteradas. 
II. O Hexágono de Parker ajuda a garantir que as informações estejam disponíveis e relevantes em 
um momento específico. 
III. É amplamente utilizada na segurança da informação, fornecendo diretrizes essenciais para 
proteger os ativos de uma organização. 
IV. Os princípios do Hexágono de Parker garantem que as informações sejam acessíveis apenas 
para aqueles não autorizados a tê-las. 
É correto o que se afirma em:
A I, II e III, apenas.
B I e IV, apenas.
C III e IV, apenas.
D II e III, apenas.
E I e III, apenas.
A utilização da criptografia em organizações é vital para proteger a segurança dos dados. No 
entanto, a divulgação não autorizada das chaves, dependendo do contexto, pode resultar em 
implicações severas para a integridade dessas informações, destacando a importância crítica da 
gestão segura das chaves criptográficas. 
Fonte: adaptado de: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com 
base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018.
Com relação à criptografia e seus impactos, analise as afirmativas a seguir:
I. A divulgação da chave criptográfica não autorizada sempre compromete a integridade dos 
dados. 
II. A revelação da chave criptográfica é uma prática comum para melhorar a acessibilidade dos 
dados. 
III. Em todas as situações, a criptografia é a única salvaguarda necessária para a integridade dos 
dados. 
IV. A gestão inadequada da criptografia em uma organização possui um grande impacto na 
segurança dos dados. 
É correto o que se afirma em: 
A III e IV, apenas.
B II e III, apenas.
C I e IV, apenas.
D I, II e III, apenas.
E IV, apenas.
8
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/...
5 of 7 03/04/2025, 09:59
Geralmente, programas são instalados para garantir que os computadores serão utilizados somente 
para fins de trabalho. Além disso, é imprescindível garantir que os funcionários não baixarão 
nenhum tipo de programa no computador, uma vez que um simples bug ou malware pode colocar 
tudo a perder (Velasco, 2019).
Fonte: VELASCO, A. Segurança da informação: o que é? Canaltech, 2019. Disponível em: 
https://canaltech.com.br/seguranca/seguranca-da-informacao-o-que-e-158375/. Acesso em: 20 set. 
2023. 
Ao que contém os três importantíssimos itens quando tratamos sobre segurança da informação, 
assinale a alternativa CORRETA:
A Codificação, proteção e adequação.
B Confidencialidade, integridade e adaptabilidade.
C Autenticidade, manutenibilidade e rastreabilidade.
D Integridade, segurança e interrupção.
E Confidencialidade, integridade e disponibilidade.
A classificação dos ataques à segurança é uma parte essencial do campo de segurança da 
informação. A RFC 4949, um documento de referência amplamente utilizado nesse domínio, 
fornece uma estrutura de classificação para os diferentes tipos de ataques com base em sua 
natureza e comportamento. Essa classificação distingue os ataques em duas categorias principais: 
ataques passivos e ataques ativos. Essa classificação ajuda os profissionais de segurança da 
informação a adotarem abordagens e contramedidas adequadas para proteger seus sistemas e dados 
contra essas ameaças, proporcionando uma estrutura útil para compreender as diferentes 
estratégias e intenções dos invasores.
Fonte: adaptada de: BERLANDA, R. G. Guia de segurança da informação para a 
conectividade de dispositivos IoT. 93 f. 2021. TCC (Trabalho de Conclusão de Curso para 
obtenção do título de Tecnólogo em Gestão da Tecnologia da Informação) – Instituto Federal de 
Educação, Ciência e Tecnologia de Santa Catarina, Florianópolis.
Sobre as características dos ataques passivos na segurança de redes, analise as afirmativas a seguir:
I. Ataques que envolvem a modificação de dados.
II Ataques que envolvem a análise de tráfego.
III. Ataques que não envolvem qualquer alteração dos dados.É correto o que se afirma em:
A III, apenas.
B II, apenas.
C I, II e III.
D II e III, apenas.
9
10
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/...
6 of 7 03/04/2025, 09:59
E I e III, apenas.
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/...
7 of 7 03/04/2025, 09:59

Mais conteúdos dessa disciplina