Buscar

Apol 01 Segurança em Sistemas da Informação Nota 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Obs. Apesar da nota 80 todas as respostas estão corretas pois, na pergunta 03 que eu errei a resposta
assinalada é a correta.
Questão 1/5 - Segurança em Sistemas de Informação Nota 80
Para as TICs – Tecnologias da Informação e da Comunicação existem dois frameworks ou conjuntos
de práticas voltadas para a governança e o ompliance: o ITIL e o COBIT. E as normas do grupo ABNT
ISO/IEC 27000, que, uma vez observadas e colocadas em prática, colaboraram para atingir as metas
de segurança da informação e de sistemas.
Com relação a esses referenciais, podemos considerar que:
Nota: 20.0
A
O ITIL é um padrão para o gerenciamento de serviços e infraestrutura de TI e por isso auxilia na
identificação de vulnerabilidades.
Você acertou!
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 14 a 16
da Rota de Aprendizagem (versão impressa).
B
O COBIT tem por objetivo ajudar a conhecer e administrar os serviços e ativos de TI e por isso é
importante para classificar os riscos.
C
O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que a área
de TI fornece, porém não tem qualquer influência na segurança da informação.
D
As normas ISO são destinadas apenas à certificação e por isso empregadas apenas em
organizações globais.
E
Ambos, ITIL e COBIT, são geralmente utilizados apenas para a elaboração da Política de Segurança
da Informação de grandes organizações.
Questão 2/5 - Segurança em Sistemas de Informação
A norma ABNT NBR ISO/IEC 27002:2103 define informação como sendo um ativo – isto é, bem,
patrimônio – da organização, de grande importância e valor, e que por isso necessita de proteção
adequada. Para isso, deve-se considerar a informação em suas diversas formas e nos diversos meios
utilizados para obter, armazenar, transportar e modificar a informação.
Avalie as afirmações a seguir quanto à abrangência, classificação e proteção da informação:
( ) O valor da informação é restrito ao que se pode representar com palavras escritas, números e
imagens.
( ) Conhecimentos, conceito, ideias e marcas são exemplos de formas intangíveis da informação.
( ) Em um mundo interconectado como o atual somente os sistemas e as redes têm valor para o
negócio da organização, necessitando, portanto, de proteção.
( ) A necessidade de classificar a informação decorre da existência de uma grande diversidade de
informações no ambiente pessoal e no ambiente corporativo, o que torna inviável a proteção total de
todas essas informações.
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras)
as afirmativas, de acordo com o conteúdo apresentado na disciplina:
Nota: 20.0
A V-F-F-V
B F-V-V-F
C
F-V-F-V
Você acertou!
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, página 4 da
Rota de Aprendizagem (versão impressa).
D F-V-V-V
E V-V-V-F
Questão 3/5 - Segurança em Sistemas de Informação
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e adequar a
organização às estratégias de segurança da informação e de defesa. Essas estratégias, ou grande
parte delas, são oriundas de estratégias militares de defesa e foram validadas por sua aplicação por
milhares de vezes no decorrer da história da humanidade.
Avalie as afirmações a seguir, que tratam das estratégias de segurança e defesa:
( ) O cancelamento ou estorno de uma operação que requer a aprovação de um superior é um caso
de aplicação do princípio do menor privilégio.
( ) Os princípios da diversidade da defesa e da defesa em profundidade são equivalentes pois
sempre atuam em um mesmo nível de proteção.
( ) Simplicidade e obscuridade são estratégias opostas, uma vez que para reforçar a obscuridade é
necessário utilizar mecanismos muito complexos.
( ) Uma white list é uma relação de proibições ou restrições, isto é, do que não pode. Já o oposto, a
black list, é a lista sem restrições ou com as permissões, isto é, do que pode¸ normalmente aplicada
quando o universo de possibilidades é difícil de se dimensionar
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as Verdadeiras)
as afirmativas, de acordo com o conteúdo apresentado no material e em aula:
Nota: 0.0
A
V-F-F-F
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 9 a 12
da Rota de Aprendizagem (versão impressa).
B F-V-V-F
C F-F-V-V
D F-V-V-V
E V-V-V-F
Questão 4/5 - Segurança em Sistemas de Informação
Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez transformados em
ocorrências, podem causar impactos indesejados em suas características. Quanto à essas
características pode-se afirmar que:
I – A confidencialidade refere-se à manutenção do valor e das características originais da informação.
II - Uma informação integra é aquela que jamais sofreu qualquer tipo de alteração durante o seu ciclo
de vida.
III – A disponibilidade da informação é o oposto da confidencialidade, já que qualquer informação
disponível não é confidencial.
IV – A legalidade, a privacidade e a auditabilidade são também características da informação ligadas à
segurança da informação, segundo alguns autores.
V – A autenticidade, e a irretratabilidade ou não repúdio são características da informação
indispensáveis ao uso atual da tecnologia da informação, como no caso do comércio por intermédio
da Internet.
Assinale a única alternativa que confere com o que foi apresentado na aula:
Nota: 20.0
A Somente as afirmações I e II estão corretas.
B
Somente as afirmações IV e V estão corretas.
Você acertou!
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 6 e 7
da Rota de Aprendizagem (versão impressa).
C Somente as afirmações III e IV estão corretas.
D Todas as afirmações são corretas.
E Nenhuma das afirmações é correta.
Questão 5/5 - Segurança em Sistemas de Informação
A organização deve dispor de uma Política de Segurança que estabeleça claramente os objetivos a
serem alcançados, o grau de tolerância ao risco aceitável para o negócio, e que oriente e norteie
todas as iniciativas da organização relativas à segurança da informação. E, atenção: é de primordial
importância que todos, na organização, tenham conhecimento dessa Política de Segurança,
comprometam-se e atuem para colocá-la em prática e torná-la efetiva.
Considere as afirmações a seguir quanto à Política de Segurança da Informação:
( ) A política de segurança da informação é uma forma de legislação própria, na qual a Organização
estabelece de forma soberana, autônoma e totalmente independente, as regras e obrigações – e até
as punições - às quais estarão todos submetidos, a despeito de qualquer outra legislação vigente e
aplicável.
( ) Um modelo de governança corporativo somente será efetivo caso seja definido na política de
segurança da informação, e que estabeleça claramente os objetivos a serem alcançados, o grau de
tolerância ao risco aceitável para o negócio, e que oriente e norteie todas as iniciativas da
organização relativas à segurança da informação.
( ) Compliance ou conformidade refere-se ao fato de a política de segurança da informação estar
submetida à legislação, alinhada com as práticas de governança corporativa e adequada às normas e
regulamentos aos quais a organização está sujeita.
( ) A política de segurança da informação também estabelece a hierarquia e as responsabilidades pela
segurança da informação da organização, levando em conta que a segurança da informação não é
responsabilidade exclusiva da área de tecnologia da informação, comunicação e sistemas (TICS) e
tampouco restrita aos aspectos tecnológicos
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras)
as afirmativas, de acordo com o conteúdo apresentado em aula:
Nota: 20.0
A V-F-F-V
B F-V-V-FC F-V-V-V
D V-V-V-F
E
F-F-V-V
Você acertou!
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 8 e 9
da Rota de Aprendizagem (versão impressa).

Outros materiais