Buscar

APOL 1 NOTA 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Disciplina(s):Segurança em Sistemas de Informação
Sua nota nesta tentativa foi: 100
Questão 1/5 - Segurança em Sistemas de Informação
A organização deve dispor de uma Política de Segurança que estabeleça claramente os objetivos a serem
alcançados, o grau de tolerância ao risco aceitável para o negócio, e que oriente e norteie todas as iniciativas da
organização relativas à segurança da informação. E, atenção: é de primordial importância que todos, na
organização, tenham conhecimento dessa Política de Segurança, comprometam-se e atuem para colocá-la em
prática e torná-la efetiva.
Considere as afirmações a seguir quanto à Política de Segurança da Informação:
( ) A política de segurança da informação é uma forma de legislação própria, na qual a Organização estabelece
de forma soberana, autônoma e totalmente independente, as regras e obrigações – e até as punições - às quais
estarão todos submetidos, a despeito de qualquer outra legislação vigente e aplicável.
( ) Um modelo de governança corporativo somente será efetivo caso seja definido na política de segurança da
informação, e que estabeleça claramente os objetivos a serem alcançados, o grau de tolerância ao risco aceitável
para o negócio, e que oriente e norteie todas as iniciativas da organização relativas à segurança da informação.
( ) Compliance ou conformidade refere-se ao fato de a política de segurança da informação estar submetida à
legislação, alinhada com as práticas de governança corporativa e adequada às normas e regulamentos aos
quais a organização está sujeita.
( ) A política de segurança da informação também estabelece a hierarquia e as responsabilidades pela segurança
da informação da organização, levando em conta que a segurança da informação não é responsabilidade
exclusiva da área de tecnologia da informação, comunicação e sistemas (TICS) e tampouco restrita aos aspectos
tecnológicos
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as
afirmativas, de acordo com o conteúdo apresentado em aula:
A V-F-F-V
B F-V-V-F
C F-V-V-V
D V-V-V-F
E F-F-V-V
Questão 2/5 - Segurança em Sistemas de Informação
Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez transformados em ocorrências,
podem causar impactos indesejados em suas características. Quanto à essas características pode-se afirmar que:
I – A confidencialidade refere-se à manutenção do valor e das características originais da informação.
II - Uma informação integra é aquela que jamais sofreu qualquer tipo de alteração durante o seu ciclo de vida.
III – A disponibilidade da informação é o oposto da confidencialidade, já que qualquer informação disponível
não é confidencial.
IV – A legalidade, a privacidade e a auditabilidade são também características da informação ligadas à
segurança da informação, segundo alguns autores.
V – A autenticidade, e a irretratabilidade ou não repúdio são características da informação indispensáveis ao
uso atual da tecnologia da informação, como no caso do comércio por intermédio da Internet.
Assinale a única alternativa que confere com o que foi apresentado na aula:
A Somente as afirmações I e II estão corretas
B Somente as afirmações IV e V estão corretas
C Somente as afirmações III e IV estão corretas
D Todas as afirmações são corretas
E Nenhuma das afirmações é correta
Questão 3/5 - Segurança em Sistemas de Informação
A norma ABNT NBR ISO/IEC 27002:2103 define informação como sendo um ativo – isto é, bem, patrimônio – da
organização, de grande importância e valor, e que por isso necessita de proteção adequada. Para isso, deve-se considerar a
informação em suas diversas formas e nos diversos meios utilizados para obter, armazenar, transportar e modificar a
informação.
Avalie as afirmações a seguir quanto à abrangência, classificação e proteção da informação:
( ) O valor da informação é restrito ao que se pode representar com palavras escritas, números e imagens. ( )
Conhecimentos, conceito, ideias e marcas são exemplos de formas intangíveis da informação.
( ) Em um mundo interconectado como o atual somente os sistemas e as redes têm valor para o negócio da organização,
necessitando, portanto, de proteção.
( ) A necessidade de classificar a informação decorre da existência de uma grande diversidade de informações no
ambiente pessoal e no ambiente corporativo, o que torna inviável a proteção total de todas essas informações.
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as afirmativas,
de acordo com o conteúdo apresentado na disciplina:
A V-F-F-V
B F-V-V-F
C F-V-F-V
D F-V-V-V
E V-V-V-F
Questão 4/5 - Segurança em Sistemas de Informação
A legislação brasileira aplicada à área de segurança da informação tem como base a constituição de 1988. O
Título II, Capítulo I, Artigo 5º (Casa Civil, 2016) trata do assunto em seus incisos, de maneira ampla e geral. Já
a legislação específica tem sido objeto de constante evolução, tendo como maior destaque nos últimos tempos a
aplicação de regulamentos legais ao uso da Internet. Nesse aspecto, a maior repercussão e abrangência foi
estabelecida com a recente promulgação da:
A MP (medida provisória) 2.200-2/2001, que instituiu a ICP-Brasil
(Infraestrutura de Chaves Públicas), iniciando o uso da certificação digital e
assinatura eletrônica de documentos.
B MP 2.026-7, que instituiu a modalidade de compras por meio de pregão
eletrônico.
C Lei 9.609/98, denominada “Lei do Software”, que dispõe sobre a proteção
de propriedade intelectual de programa de computador, sua comercialização
no país, etc.
D Lei 12.737/12, conhecida como “Lei Carolina Dieckmann” devido ao
vazamento de fotos íntimas da atriz de mesmo nome na internet.
E Lei nº 12.965/14, o Marco Civil da Internet, que estabelece princípios,
garantias, direitos e deveres para o uso da Internet no Brasil.
Questão 5/5 - Segurança em Sistemas de Informação
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e adequar a organização às
estratégias de segurança da informação e de defesa. Essas estratégias, ou grande parte delas, são oriundas de
estratégias militares de defesa e foram validadas por sua aplicação por milhares de vezes no decorrer da história
da humanidade.
Avalie as afirmações a seguir, que tratam das estratégias de segurança e defesa:
( ) O cancelamento ou estorno de uma operação que requer a aprovação de um superior é um caso de aplicação
do princípio do menor privilégio.
( ) Os princípios da diversidade da defesa e da defesa em profundidade são equivalentes pois sempre atuam
em um mesmo nível de proteção.
( ) Simplicidade e obscuridade são estratégias opostas, uma vez que para reforçar a obscuridade é necessário
utilizar mecanismos muito complexos.
( ) Uma white list é uma relação de proibições ou restrições, isto é, do que não pode. Já o oposto, a black list, é
a lista sem restrições ou com as permissões, isto é, do que pode¸ normalmente aplicada quando o universo de
possibilidades é difícil de se dimensionar
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as Verdadeiras) as
afirmativas, de acordo com o conteúdo apresentado no material e em aula:
A V-F-F-F
B F-V-V-F
C F-F-V-V
D F-V-V-V
E V-V-V-F
	Disciplina(s):Segurança em Sistemas de Informação

Outros materiais