Buscar

APOL 1 2018 NOTA 100

Prévia do material em texto

APOL 1 2018 NOTA 100 
 
 
 
Questão 1/5 - Segurança em Sistemas de Informação 
A norma ABNT NBR ISO/IEC 27002:2103 define informação como sendo um ativo – isto é, bem, patrimônio – da 
organização, de grande importância e valor, e que por isso necessita de proteção adequada. Para isso, deve-se 
considerar a informação em suas diversas formas e nos diversos meios utilizados para obter, armazenar, transportar 
e modificar a informação. 
Avalie as afirmações a seguir quanto à abrangência, classificação e proteção da informação: 
( ) O valor da informação é restrito ao que se pode representar com palavras escritas, números e imagens. 
( ) Conhecimentos, conceito, ideias e marcas são exemplos de formas intangíveis da informação. 
( ) Em um mundo interconectado como o atual somente os sistemas e as redes têm valor para o negócio da 
organização, necessitando, portanto, de proteção. 
( ) A necessidade de classificar a informação decorre da existência de uma grande diversidade de informações no 
ambiente pessoal e no ambiente corporativo, o que torna inviável a proteção total de todas essas informações. 
 
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as 
afirmativas, de acordo com o conteúdo apresentado na disciplina: 
Nota: 20.0 
 
A V-F-F-V 
 
B F-V-V-F 
 
C F-V-F-V 
 
D F-V-V-V 
 
E V-V-V-F 
 
Questão 2/5 - Segurança em Sistemas de Informação Nota: 20.0 
 
A organização deve dispor de uma Política de Segurança que estabeleça claramente os objetivos a serem 
alcançados, o grau de tolerância ao risco aceitável para o negócio, e que oriente e norteie todas as iniciativas da 
organização relativas à segurança da informação. E, atenção: é de primordial importância que todos, na organização, 
tenham conhecimento dessa Política de Segurança, comprometam-se e atuem para colocá-la em prática e torná-la 
efetiva. 
Considere as afirmações a seguir quanto à Política de Segurança da Informação: 
( ) A política de segurança da informação é uma forma de legislação própria, na qual a Organização estabelece de 
forma soberana, autônoma e totalmente independente, as regras e obrigações – e até as punições - às quais estarão 
todos submetidos, a despeito de qualquer outra legislação vigente e aplicável. 
( ) Um modelo de governança corporativo somente será efetivo caso seja definido na política de segurança da 
informação, e que estabeleça claramente os objetivos a serem alcançados, o grau de tolerância ao risco aceitável 
para o negócio, e que oriente e norteie todas as iniciativas da organização relativas à segurança da informação. 
( ) Compliance ou conformidade refere-se ao fato de a política de segurança da informação estar submetida à 
legislação, alinhada com as práticas de governança corporativa e adequada às normas e regulamentos aos 
quais a organização está sujeita. 
( ) A política de segurança da informação também estabelece a hierarquia e as responsabilidades pela segurança da 
informação da organização, levando em conta que a segurança da informação não é responsabilidade exclusiva da 
área de tecnologia da informação, comunicação e sistemas (TICS) e tampouco restrita aos aspectos tecnológicos 
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as 
afirmativas, de acordo com o conteúdo apresentado em aula: 
 
A V-F-F-V 
 
B F-V-V-F 
 
 
C F-V-V-V 
 
 
D V-V-V-F 
 
E F-F-V-V 
 
Questão 3/5 - Segurança em Sistemas de Informação Nota: 20.0 
Vivemos na Era da Informação e produzimos, armazenamos e movemos diariamente uma quantidade incalculável de 
informação. Apesar da quantidade de informação ter passado por um grande impulso, a partir da invenção da 
imprensa, por Gutemberg, foi a partir do final do século XVIII, com a invenção da fotografia, seguida do telégrafo – 
que inaugurou a era das telecomunicações – que a quantidade de informação produzida, disponível e transportada 
ganhou tamanha proporção. 
Avalie as afirmações sobre os conceitos de informação a seguir: 
I – A informação é restrita a um conjunto de nomes, números, imagens e sons. 
II – No mundo moderno a informação somente pode existir com o uso da tecnologia. 
III – Para a tecnologia da informação há uma diferenciação no conceito de informação, com base na separação entre 
a informação e os dados. 
IV - Dados ou informações têm um valor intrínseco, requerendo um tratamento pelo qual possam manter sua utilidade 
e seu valor. 
V – Os dados são os resultados da análise ou processamento que, mediante processos e regras definidas, tornam-se 
inteligíveis e utilizáveis pelos seres humanos. 
Assinale a única alternativa coerente com o conteúdo apresentado na disciplina: 
 
A Somente as afirmações I e II estão corretas. 
 
B Somente as afirmações II e IV estão corretas. 
 
C Somente as afirmações III e IV estão corretas. 
 
D Todas as afirmações são corretas. 
 
E Nenhuma das afirmações é correta. 
 
Questão 4/5 - Segurança em Sistemas de Informação Nota: 20.0 
A legislação brasileira aplicada à área de segurança da informação tem como base a constituição de 1988. O Título II, 
Capítulo I, Artigo 5º (Casa Civil, 2016) trata do assunto em seus incisos, de maneira ampla e geral. Já a legislação 
específica tem sido objeto de constante evolução, tendo como maior destaque nos últimos tempos a aplicação de 
regulamentos legais ao uso da Internet. Nesse aspecto, a maior repercussão e abrangência foi estabelecida com a 
recente promulgação da: 
 
A MP (medida provisória) 2.200-2/2001, que instituiu a ICP-Brasil (Infraestrutura de Chaves Públicas), 
iniciando o uso da certificação digital e assinatura eletrônica de documentos. 
 
B MP 2.026-7, que instituiu a modalidade de compras por meio de pregão eletrônico. 
 
C Lei 9.609/98, denominada “Lei do Software”, que dispõe sobre a proteção de propriedade intelectual de 
programa de computador, sua comercialização no país, etc. 
 
D Lei 12.737/12, conhecida como “Lei Carolina Dieckmann” devido ao vazamento de fotos íntimas da atriz 
de mesmo nome na internet. 
 
E Lei nº 12.965/14, o Marco Civil da Internet, que estabelece princípios, garantias, direitos e deveres para 
o uso da Internet no Brasil. 
 
Questão 5/5 - Segurança em Sistemas de Informação Nota: 20.0 
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e adequar a organização às 
estratégias de segurança da informação e de defesa. Essas estratégias, ou grande parte delas, são oriundas de 
estratégias militares de defesa e foram validadas por sua aplicação por milhares de vezes no decorrer da história da 
humanidade. 
Avalie as afirmações a seguir, que tratam das estratégias de segurança e defesa: 
( ) O cancelamento ou estorno de uma operação que requer a aprovação de um superior é um caso de aplicação do 
princípio do menor privilégio. 
( ) Os princípios da diversidade da defesa e da defesa em profundidade são equivalentes pois sempre atuam em um 
mesmo nível de proteção. 
( ) Simplicidade e obscuridade são estratégias opostas, uma vez que para reforçar a obscuridade é necessário 
utilizar mecanismos muito complexos. 
( ) Uma white list é uma relação de proibições ou restrições, isto é, do que não pode. Já o oposto, a black list, é a 
lista sem restrições ou com as permissões, isto é, do que pode¸ normalmente aplicada quando o universo de 
possibilidades é difícil de se dimensionar 
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as Verdadeiras) as 
afirmativas, de acordo com o conteúdo apresentado no material e em aula: 
 
A V-F-F-F 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
D F-V-V-V 
 
 
E V-V-V-F

Outros materiais

Perguntas Recentes