Baixe o app para aproveitar ainda mais
Prévia do material em texto
Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação – 18/05/16 1) Para FILHO (2008) afirma que, Segurança da informação compreende um conjunto de medidas que visam a proteger e preservar informações e sistemas de informações, assegurando-lhes integridade, disponibilidade, não repúdio, autenticidade e confidencialidade. Esses elementos constituem os cinco pilares da segurança da informação e, portanto, são essenciais para assegurar a integridade e confiabilidade em sistemas de informações. Para implementar o princípio: FILHO, Antonio Mendes da Silva. Segurança da Informação: Sobre a Necessidade de Proteção de Sistemas de Informações. Acessado em: 12/052016. Disponível em: http://www.espacoacademico.com.br/042/42amsf.htm Alternativas: a) da confidencialidade, pode-se usar a criptografia b) da integridade, pode-se usar dispositivos biométricos c) da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS) d) do não repúdio, pode-se usar cópias de segurança 2) Analise as assertivas abaixo e assinale a alternativa correta quanto a backup: I. As mídias empregadas para realização de backup devem ser guardadas em local distinto daquele onde se encontram os dados originais. II. Restaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algumas das motivações para desenvolver um procedimento efetivo de backup. III. O procedimento de backup padrão proporciona confidencialidade, integridade e disponibilidade dos dados. Alternativas: a) Apenas as assertivas I e II estão corretas. b) Apenas as assertivas I e III estão corretas. c) Apenas as assertivas II e III estão corretas. d) Todas as assertivas estão corretas. 3) Quando nos referimos a um engenheiro social, analise as assertivas abaixo e assinale a alternativa correta I. Engenheiro social é por definição a pessoa que pratica atos ilícitos em relação à outras pessoas. II. Apesar do nome, a Engenharia Social nada tem a ver com ciências exatas ou sociologia. Na verdade, trata-se de uma das mais antigas técnicas de roubo de informações importantes de pessoas descuidadas, através de uma boa conversa III. Consiste na habilidade de obter informações ou acesso indevido a determinado ambiente ou sistema, utilizando técnicas de persuasão. Alternativas: a) Apenas as assertivas I e II estão corretas. b) Apenas as assertivas I e III estão corretas. c) Apenas as assertivas II e III estão corretas. d) Todas as assertivas estão corretas. 4) Conforme a norma :ABNT NBR ISO/IEC 17799:200, complete a afirmação abaixo: A _____________é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e consequentemente precisa ser protegida. É a proteção de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco e maximizar o retorno sobre investimentos e oportunidades. Alternativas: a) agilidade b) segurança c) informação d) confidencialidade 5) Quando afirmamos que : "A informação deve ser retornada em sua forma original no momento em que foi armazenada" estamos nos referindo a qual pilar da segurança da informação? Alternativas: a) Confidencialidade b) Integridade c) Disponibilidade d) Não-repúdio Gabarito: 1- A 2- A 3- D 4- C 5- B
Compartilhar