Buscar

Apol 01 Segurança em Sistemas de Informação – Julio – Nota 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Apol 01 - Segurança em Sistemas de Informação – Julio – Nota – 100 – Refazer 
 
1 2 3 4 5 
C E C A C 
 
Questão 1/5 - Segurança em Sistemas de Informação 
Vivemos na Era da Informação e produzimos, armazenamos e movemos diariamente uma quantidade 
incalculável de informação. Apesar da quantidade de informação ter passado por um grande impulso, a partir 
da invenção da imprensa, por Gutemberg, foi a partir do final do século XVIII, com a invenção da fotografia, 
seguida do telégrafo – que inaugurou a era das telecomunicações – que a quantidade de informação 
produzida, disponível e transportada ganhou tamanha proporção. 
Avalie as afirmações sobre os conceitos de informação a seguir: 
I – A informação é restrita a um conjunto de nomes, números, imagens e sons. 
II – No mundo moderno a informação somente pode existir com o uso da tecnologia. 
III – Para a tecnologia da informação há uma diferenciação no conceito de informação, com base na 
separação entre a informação e os dados. 
IV - Dados ou informações têm um valor intrínseco, requerendo um tratamento pelo qual possam manter sua 
utilidade e seu valor. 
V – Os dados são os resultados da análise ou processamento que, mediante processos e regras definidas, 
tornam-se inteligíveis e utilizáveis pelos seres humanos. 
Assinale a única alternativa coerente com o conteúdo apresentado na disciplina: 
 
 
A Somente as afirmações I e II estão corretas. 
 
B Somente as afirmações II e IV estão corretas. 
 
C Somente as afirmações III e IV estão corretas. 
 
D Todas as afirmações são corretas. 
 
E Nenhuma das afirmações é correta. 
Questão 2/5 - Segurança em Sistemas de Informação 
A legislação brasileira aplicada à área de segurança da informação tem como base a constituição de 1988. O 
Título II, Capítulo I, Artigo 5º (Casa Civil, 2016) trata do assunto em seus incisos, de maneira ampla e geral. 
Já a legislação específica tem sido objeto de constante evolução, tendo como maior destaque nos últimos 
tempos a aplicação de regulamentos legais ao uso da Internet. Nesse aspecto, a maior repercussão e 
abrangência foi estabelecida com a recente promulgação da: 
 
 
A MP (medida provisória) 2.200-2/2001, que instituiu a ICP-Brasil (Infraestrutura 
de Chaves Públicas), iniciando o uso da certificação digital e assinatura 
eletrônica de documentos. 
 
B MP 2.026-7, que instituiu a modalidade de compras por meio de pregão 
eletrônico. 
 
C Lei 9.609/98, denominada “Lei do Software”, que dispõe sobre a proteção de 
propriedade intelectual de programa de computador, sua comercialização no 
país, etc. 
 
D Lei 12.737/12, conhecida como “Lei Carolina Dieckmann” devido ao vazamento 
de fotos íntimas da atriz de mesmo nome na internet. 
 
E Lei nº 12.965/14, o Marco Civil da Internet, que estabelece princípios, garantias, 
direitos e deveres para o uso da Internet no Brasil. 
Questão 3/5 - Segurança em Sistemas de Informação 
A norma ABNT NBR ISO/IEC 27002:2103 define informação como sendo um ativo – isto é, bem, 
patrimônio – da organização, de grande importância e valor, e que por isso necessita de proteção adequada. 
Para isso, deve-se considerar a informação em suas diversas formas e nos diversos meios utilizados para 
obter, armazenar, transportar e modificar a informação. 
Avalie as afirmações a seguir quanto à abrangência, classificação e proteção da informação: 
( ) O valor da informação é restrito ao que se pode representar com palavras escritas, números e imagens. 
( ) Conhecimentos, conceito, ideias e marcas são exemplos de formas intangíveis da informação. 
( ) Em um mundo interconectado como o atual somente os sistemas e as redes têm valor para o negócio da 
organização, necessitando, portanto, de proteção. 
( ) A necessidade de classificar a informação decorre da existência de uma grande diversidade de 
informações no ambiente pessoal e no ambiente corporativo, o que torna inviável a proteção total de todas 
essas informações. 
 
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as 
afirmativas, de acordo com o conteúdo apresentado na disciplina: 
 
 
A V-F-F-V 
 
B F-V-V-F 
 
C F-V-F-V 
 
D F-V-V-V 
 
E V-V-V-F 
Questão 4/5 - Segurança em Sistemas de Informação 
A gestão de riscos é um processo de suma importância para a segurança da informação. Pode-se considerar 
quatro atividades essenciais a esse processo, dispostas de forma sequencial e executadas de maneira cíclica, 
com base no modelo PDCA (Plan, Do, Check, Act ou seja, planejar, fazer, avaliar, corrigir). 
Com relação ao processo de gestão de riscos é correto afirmar que: 
 
 
A Impacto é a medida do resultado que um incidente pode produzir nos negócios da 
organização. 
 
B A matriz P x I – Probabilidade x Impacto é uma ferramenta da Análise Qualitativa 
de riscos, e auxilia no cálculo do ROI – return of investiment. 
 
C Reduzir o risco implica na utilização de medidas que impeçam a ocorrência do 
risco pela eliminação de vulnerabilidades ou tratamento contra as ameaças. 
 
D Transferir o risco significa utilizar controles que reduzam a probabilidade ou o 
impacto do risco. 
 
E Aceitar o risco é a melhor forma de preparar a organização contra as ameaças, 
pois mesmo aplicando um tratamento aos riscos é improvável que se consiga 
eliminá-los totalmente. 
Questão 5/5 - Segurança em Sistemas de Informação 
Marcos regulatórios são leis e acordos internacionais que governam e servem de base para a definição e a 
aplicação das práticas de segurança da informação e de sistemas. Isso também implica em um aspecto de 
grande importância: a legalidade dessas medidas. Essa questão é de tamanha importância que alguns autores 
chegam mesmo a considerar a legalidade como um dos pilares da segurança da informação e dos sistemas. 
Com relação aos marcos regulatórios de maior abrangência ou impacto pode-se considerar que: 
I – A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é uma lei voltada para 
as finanças, decorrente de problemas financeiros causados à economia mundial devido a fraudes contábeis, e 
que, portanto, não tem nenhum impacto na segurança da informação e dos sistemas. 
II – O HIPAA (Health Insurance Portability and Accountability Act ou Lei de Portabilidade e 
Responsabilidade de Seguros de Saúde), que estabelece regras para a proteção das informações de usuários 
de planos de saúde nos Estados Unidos, sem impacto nos demais países. 
III – O IFRS (International Financial Reporting Standards ou Padrão Internacional para Relatórios 
Financeiros) é um conjunto de recomendações do IASB (International Accounting Standards Board ou 
Comitê Internacional de Padrões Contábeis) que estabelece padrões para o tratamento e publicação de 
informações financeiras e contábeis, adotado principalmente por bancos, financeiras, seguradoras e agentes 
do mercado financeiro. 
IV - Os acordos de Basiléia são parte do complexo mecanismo de auto-regulamentação dos bancos centrais 
de diversos países, e estabelecem princípios de governança, transparência e auditoria, com impacto direto na 
segurança da informação e de sistemas. 
Assinale a única alternativa que confere com o material e com o que foi apresentado na aula: 
 
 
A Somente as afirmações I e III são corretas. 
 
B Somente as afirmações II e IV são corretas. 
 
C Somente as afirmações III e IV são corretas. 
 
D Somente as afirmações I e IV são corretas. 
 
E Todas as afirmações são corretas.

Outros materiais