Buscar

Apol1 - Segurança em Sistemas de Informação - nota 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação
A gestão de riscos é um processo de suma importância para a segurança da informação. 
Pode-se considerar quatro atividades essenciais a esse processo, dispostas de forma 
sequencial e executadas de maneira cíclica, com base no modelo PDCA (Plan, Do, Check, 
Act ou seja, planejar, fazer, avaliar, corrigir).
Com relação ao processo de gestão de riscos é correto afirmar que:
Nota: 20.0
A Impacto é a medida do resultado que um
incidente pode produzir nos negócios da
organização.
B A matriz P x I – Probabilidade x Impacto é uma
ferramenta da Análise Qualitativa de riscos, e auxilia
no cálculo do ROI – return of investiment.
C Reduzir o risco implica na utilização de medidas que
impeçam a ocorrência do risco pela eliminação de
vulnerabilidades ou tratamento contra as ameaças.
D Transferir o risco significa utilizar controles que
reduzam a probabilidade ou o impacto do risco.
E Aceitar o risco é a melhor forma de preparar a
organização contra as ameaças, pois mesmo
aplicando um tratamento aos riscos é improvável
que se consiga eliminá-los totalmente.
Questão 2/5 - Segurança em Sistemas de Informação
Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez transformados 
em ocorrências, podem causar impactos indesejados em suas características. Quanto à 
essas características pode-se afirmar que:
I – A confidencialidade refere-se à manutenção do valor e das características originais da 
informação.
Você acertou!
Conteúdo apresentado no tema Fundamentos de
Segurança da Informação, Aula 1, páginas de 12
a 14 da Rota de Aprendizagem (versão impressa).
II - Uma informação integra é aquela que jamais sofreu qualquer tipo de alteração durante o 
seu ciclo de vida.
III – A disponibilidade da informação é o oposto da confidencialidade, já que qualquer 
informação disponível não é confidencial.
IV – A legalidade, a privacidade e a auditabilidade são também características da 
informação ligadas à segurança da informação, segundo alguns autores.
V – A autenticidade, e a irretratabilidade ou não repúdio são características da informação 
indispensáveis ao uso atual da tecnologia da informação, como no caso do comércio por 
intermédio da Internet.
Assinale a única alternativa que confere com o que foi apresentado na aula:
Nota: 20.0
A Somente as afirmações I e II estão corretas.
B Somente as afirmações IV e V estão corretas.
C Somente as afirmações III e IV estão corretas.
D Todas as afirmações são corretas.
E Nenhuma das afirmações é correta.
Questão 3/5 - Segurança em Sistemas de Informação
Marcos regulatórios são leis e acordos internacionais que governam e servem de base para a 
definição e a aplicação das práticas de segurança da informação e de sistemas. Isso também 
implica em um aspecto de grande importância: a legalidade dessas medidas. Essa questão é 
de tamanha importância que alguns autores chegam mesmo a considerar a legalidade como 
um dos pilares da segurança da informação e dos sistemas.
Com relação aos marcos regulatórios de maior abrangência ou impacto pode-se considerar 
que:
Você acertou!
Conteúdo apresentado no tema Fundamentos de
Segurança da Informação, Aula 1, páginas 6 e 7
da Rota de Aprendizagem (versão impressa).
I – A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é uma 
lei voltada para a gestão financeira, transparência e publicidade dos dados contábeis.É 
 consequência de prejuízos causados a investidores por meio de fraudes contábeis, 
resultando em impacto na segurança da informação e dos sistemas por todo o mundo.
II – O HIPAA (Health Insurance Portability and Accountability Act ou Lei de Portabilidade e 
Responsabilidade de Seguros de Saúde), que estabelece regras para a proteção das 
informações de usuários de planos de saúde nos Estados Unidos, tem reflexo direto no 
tratamento da segurança das informações dos usuários desse segmento.
III – O IFRS (International Financial Reporting Standards ou Padrão Internacional para 
Relatórios Financeiros) é um conjunto de recomendações do IASB (International Accounting 
Standards Board ou Comitê Internacional de Padrões Contábeis) que estabelece padrões 
para o tratamento e publicação de informações financeiras e contábeis, adotado 
principalmente por bancos, financeiras, seguradoras e agentes do mercado financeiro.
IV - Os acordos de Basiléia são parte do complexo mecanismo de auto-regulamentação dos 
bancos centrais de diversos países, e estabelecem princípios de governança, transparência e 
auditoria, com impacto direto na segurança da informação e de sistemas.
Assinale a única alternativa que confere com o material e com o que foi apresentado na aula:
Nota: 20.0
A Somente as afirmações I, II e III são corretas.
B Somente as afirmações I, II e IV são corretas.
C Somente as afirmações I, III e IV são corretas.
D Somente as afirmações II, III e IV são corretas.
E Todas as afirmações são corretas.
Questão 4/5 - Segurança em Sistemas de Informação
Você acertou!
Conteúdo apresentado no tema A Organização da
Segurança da Informação, Aula 2, páginas 5 e 6
da Rota de Aprendizagem (versão impressa).
Para as TICs – Tecnologias da Informação e da Comunicação existem dois frameworks ou 
conjuntos de práticas voltadas para a governança e o ompliance: o ITIL e o COBIT. E as 
normas do grupo ABNT ISO/IEC 27000, que, uma vez observadas e colocadas em prática, 
colaboraram para atingir as metas de segurança da informação e de sistemas.
Com relação a esses referenciais, pode-se afirmar que:
Nota: 20.0
A O COBIT é um padrão para o gerenciamento de
serviços e infraestrutura de TI e, portanto, não
auxilia na identificação de vulnerabilidades.
B O ITIL tem por objetivo ajudar a conhecer e
administrar os serviços e ativos de TI. Entretanto,
por não incorporar qualquer atividade voltada para a
análise e gestão de riscos, não serve para identificar
e classificar os riscos.
C O ITIL é fundamental para a gestão dos processos
de TI, isto é, do conjunto de serviços que a área de
TI fornece, porém não tem qualquer influência na
segurança da informação.
D Ambos, ITIL e COBIT, são geralmente utilizados
apenas para a elaboração da Política de Segurança
da Informação de grandes organizações.
E As normas ISO são importantes referenciais para
a segurança da informação e dos sistemas, e
também são guias e modelos que possibilitam a
avaliação e a certificação de empresa, processos
e profissionais quanto à segurança da
informação.
Questão 5/5 - Segurança em Sistemas de Informação
Você acertou!
Conteúdo apresentado no tema Organização da
Segurança da Informação, Aula 2, páginas 14 a
16 da Rota de Aprendizagem (versão impressa).
O processo de identidade e autorização é parte importante da proteção, especialmente no 
que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos 
recursos computacionais e à informação estando fora do perímetro de segurança da 
organização.
O processo de identificação precisa ser completado com a verificação, com base em:
I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece.
II – Um token, cartão, chave física ou criptográfica, que se refere à biometria estática do 
solicitante.
III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, alguma 
coisa que o solicitante possui no momento da autorização.
IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, 
caligrafia e taxa de digitação.
Assinale a única alternativa que confere com o material e com o que foi apresentado na aula:
Nota: 20.0
A Somente as afirmações I e III são corretas.
B Somente as afirmações II e IV são corretas.
C Somente as afirmações III e IV são corretas.
D Somente as afirmações I e IV são corretas.
E Todas as afirmações são corretas.
Você acertou!
Conteúdo apresentado no tema da Aula 03 – Os
meios para prover a Segurança da Informação e
de Sistemas, página 4 da Rota de Aprendizagem
(versão impressa).

Continue navegando