Buscar

APOL 01 NOTA 80 SEGURANÇA EM SISTEMAS DE INFORMAÇÃO

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

0:04:26 
Questão 1/5 - Segurança em Sistemas de Informação 
Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez transformados em 
ocorrências, podem causar impactos indesejados em suas características. Quanto à essas características 
pode-se afirmar que: 
I – A confidencialidade refere-se à manutenção do valor e das características originais da informação. 
II - Uma informação integra é aquela que jamais sofreu qualquer tipo de alteração durante o seu ciclo de 
vida. 
III – A disponibilidade da informação é o oposto da confidencialidade, já que qualquer informação 
disponível não é confidencial. 
IV – A legalidade, a privacidade e a auditabilidade são também características da informação ligadas à 
segurança da informação, segundo alguns autores. 
V – A autenticidade, e a irretratabilidade ou não repúdio são características da informação 
indispensáveis ao uso atual da tecnologia da informação, como no caso do comércio por intermédio da 
Internet. 
Assinale a única alternativa que confere com o que foi apresentado na aula: 
 
 
A Somente as afirmações I e II estão corretas. 
 
 
B Somente as afirmações IV e V estão corretas. 
 
C Somente as afirmações III e IV estão corretas. 
 
 
D Todas as afirmações são corretas. 
 
 
E Nenhuma das afirmações é correta. 
Questão 2/5 - Segurança em Sistemas de Informação 
A informação necessita de meios – os ativos da informação ou da tecnologia da informação – para que possa ser 
empregada adequadamente pelos processos da organização. Tais ativos estão expostos a falhas de segurança da 
informação, possuindo pontos fracos que podem vir a ser explorados ou apresentarem comportamento incompatível. 
Analise as afirmativas a seguir, relativas a este aspecto da informação: 
I – Chamam-se vulnerabilidades os pontos fracos nos ativos da informação que podem ser explorados ou apresentar 
falhas, gerando incidentes de segurança da informação. 
II – Um ativo está sujeito a incidentes que podem influenciar na segurança da informação, seja pelo seu uso intenso, por 
se tratar de uma nova tecnologia cuja efetividade na segurança da informação ainda não foi comprovada, seja por haver 
interesses escusos devido ao alto valor. 
III – Em se tratando da segurança da informação, o risco pode ser definido como uma combinação entre ameaças, 
vulnerabilidades e ativos da informação ou da tecnologia da informação. 
IV – A análise de risco parte do ROI – return of investment para calcular quanto pode ser dispendido em recursos 
financeiros para a proteção dos ativos e redução das ameaças. 
V – As análises qualitativa e quantitativa dos riscos são processos executados de forma sequencial e executadas de 
maneira cíclica, com base no modelo PDCA para auxiliar na tomada de decisão, e são elaboradas à partir de uma matriz 
PxI – Probabilidade x Impacto. 
Assinale a única alternativa que está de acordo com o material e com o que foi apresentado na aula: 
 
 
A Somente as afirmações I e III são corretas. 
 
 
B Somente as afirmações II e IV são corretas. 
 
 
C Somente as afirmações III e IV são corretas. 
 
 
D Somente as afirmações IV e V são incorretas. 
 
 
E Todas as afirmações são corretas. 
Questão 3/5 - Segurança em Sistemas de Informação 
A segurança da informação é a área de conhecimento humano que tem por finalidade planejar e operar processos, técnicas, ferramentas 
e mecanismos que possam prover a devida proteção à informação, mas não somente isso: devem preservar seu valor. 
No que se refere à definição de segurança da informação, é correto afirmar que: 
 
 
A A segurança da informação pode ser traduzida do termo security da língua inglesa, que refere-se aos 
sistemas confiáveis, construídos para reagir perante as falhas do software, do hardware ou dos usuários. 
 
 
B Intrusões, ataques, perda e roubo de informações são abordados pela segurança da informação, tradução 
do termo reliability, em inglês. 
 
 
C A área do conhecimento humano designada como segurança da informação não abrange a utilização 
correta da informação, desde que essa informação seja adequada aos propósitos específicos para os quais 
se destina. 
 
 
D Problemas causados aos negócios, ao meio ambiente, à infraestrutura ou até mesmo acidentes que tenham 
impacto nas pessoas ou representem risco à vida referem-se às questões de segurança (em inglês, safety) 
abrangidos pela segurança da informação. 
 
 
E De acordo com a norma ABNT NBR ISO/IEC 27002:2103 a segurança da informação implica em controlar 
a tecnologia da informação para estabelecer, implementar, monitorar, analisar criticamente e melhorar, 
quando necessário, os objetivos do negócio. 
 
 Questão 4/5 - Segurança em Sistemas de Informação 
Para as TICs – Tecnologias da Informação e da Comunicação existem dois frameworks ou conjuntos de práticas voltadas 
para a governança e o ompliance: o ITIL e o COBIT. E as normas do grupo ABNT ISO/IEC 27000, que, uma vez 
observadas e colocadas em prática, colaboraram para atingir as metas de segurança da informação e de sistemas. 
Com relação a esses referenciais, podemos considerar que: 
 
 
A O ITIL é um padrão para o gerenciamento de serviços e infraestrutura de TI e por isso auxilia na 
identificação de vulnerabilidades. 
 
 
B O COBIT tem por objetivo ajudar a conhecer e administrar os serviços e ativos de TI e por isso é 
importante para classificar os riscos. 
 
 
C O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que a área de TI 
fornece, porém não tem qualquer influência na segurança da informação. 
 
 
D As normas ISO são destinadas apenas à certificação e por isso empregadas apenas em organizações 
globais. 
 
 
E Ambos, ITIL e COBIT, são geralmente utilizados apenas para a elaboração da Política de Segurança da 
Informação de grandes organizações. 
 
 
Questão 5/5 - Segurança em Sistemas de Informação 
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e adequar a organização às estratégias de 
segurança da informação e de defesa. Essas estratégias, ou grande parte delas, são oriundas de estratégias militares de 
defesa e foram validadas por sua aplicação por milhares de vezes no decorrer da história da humanidade. 
Avalie as afirmações a seguir, que tratam das estratégias de segurança e defesa: 
( ) O cancelamento ou estorno de uma operação que requer a aprovação de um superior é um caso de aplicação do 
princípio do menor privilégio. 
( ) Os princípios da diversidade da defesa e da defesa em profundidade são equivalentes pois sempre atuam em um mesmo 
nível de proteção. 
( ) Simplicidade e obscuridade são estratégias opostas, uma vez que para reforçar a obscuridade é necessário utilizar 
mecanismos muito complexos. 
( ) Uma white list é uma relação de proibições ou restrições, isto é, do que não pode. Já o oposto, a black list, é a lista sem 
restrições ou com as permissões, isto é, do que pode¸ normalmente aplicada quando o universo de possibilidades é difícil de 
se dimensionar 
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as Verdadeiras) as afirmativas, de 
acordo com o conteúdo apresentado no material e em aula: 
 
 
A V-F-F-F 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-V-V 
 
 
E V-V-V-F

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais