Buscar

APOL 1 NOTA 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação 
A legislação brasileira aplicada à área de segurança da informação tem como base a 
constituição de 1988. O Título II, Capítulo I, Artigo 5º (Casa Civil, 2016) trata do 
assunto em seus incisos, de maneira ampla e geral. Já a legislação específica tem 
sido objeto de constante evolução, tendo como maior destaque nos últimos tempos a 
aplicação de regulamentos legais ao uso da Internet. Nesse aspecto, a maior 
repercussão e abrangência foi estabelecida com a recente promulgação da: 
 
Nota: 20.0 
 
A MP (medida provisória) 2.200-2/2001, que instituiu a ICP-Brasil (Infraestrutura de Chaves Públicas), iniciando o uso da certificação digital e 
assinatura eletrônica de documentos. 
 
B MP 2.026-7, que instituiu a modalidade de compras por meio de pregão eletrônico. 
 
C Lei 9.609/98, denominada “Lei do Software”, que dispõe sobre a proteção de propriedade intelectual de programa de computador, sua 
comercialização no país, etc. 
 
D Lei 12.737/12, conhecida como “Lei Carolina Dieckmann” devido ao vazamento de fotos íntimas da atriz de mesmo nome na internet. 
 
E Lei nº 12.965/14, o Marco Civil da Internet, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. 
 
Você acertou! 
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, páginas 5, 6 e 7 da Rota de Aprendizagem (versão impressa). 
 
Questão 2/5 - Segurança em Sistemas de Informação 
Vivemos na Era da Informação e produzimos, armazenamos e movemos diariamente 
uma quantidade incalculável de informação. Apesar da quantidade de informação ter 
passado por um grande impulso, a partir da invenção da imprensa, por Gutemberg, foi 
a partir do final do século XVIII, com a invenção da fotografia, seguida do telégrafo – 
que inaugurou a era das telecomunicações – que a quantidade de informação 
produzida, disponível e transportada ganhou tamanha proporção. 
Avalie as afirmações sobre os conceitos de informação a seguir: 
I – A informação é restrita a um conjunto de nomes, números, imagens e sons. 
II – No mundo moderno a informação somente pode existir com o uso da tecnologia. 
III – Para a tecnologia da informação há uma diferenciação no conceito de informação, 
com base na separação entre a informação e os dados. 
IV - Dados ou informações têm um valor intrínseco, requerendo um tratamento pelo 
qual possam manter sua utilidade e seu valor. 
V – Os dados são os resultados da análise ou processamento que, mediante 
processos e regras definidas, tornam-se inteligíveis e utilizáveis pelos seres humanos. 
Assinale a única alternativa coerente com o conteúdo apresentado na disciplina: 
 
Nota: 20.0 
 
A Somente as afirmações I e II estão corretas. 
 
B Somente as afirmações II e IV estão corretas. 
 
C Somente as afirmações III e IV estão corretas. 
 
Você acertou! 
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 3 e 4 da Rota de Aprendizagem (versão impressa). 
 
D Todas as afirmações são corretas. 
 
E Nenhuma das afirmações é correta. 
 
Questão 3/5 - Segurança em Sistemas de Informação 
Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez 
transformados em ocorrências, podem causar impactos indesejados em suas 
características. Quanto à essas características pode-se afirmar que: 
I – A confidencialidade refere-se à manutenção do valor e das características originais 
da informação. 
II - Uma informação integra é aquela que jamais sofreu qualquer tipo de alteração 
durante o seu ciclo de vida. 
III – A disponibilidade da informação é o oposto da confidencialidade, já que qualquer 
informação disponível não é confidencial. 
IV – A legalidade, a privacidade e a auditabilidade são também características da 
informação ligadas à segurança da informação, segundo alguns autores. 
V – A autenticidade, e a irretratabilidade ou não repúdio são características da 
informação indispensáveis ao uso atual da tecnologia da informação, como no caso do 
comércio por intermédio da Internet. 
Assinale a única alternativa que confere com o que foi apresentado na aula: 
 
Nota: 20.0 
 
A Somente as afirmações I e II estão corretas. 
 
B Somente as afirmações IV e V estão corretas. 
Você acertou! 
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 6 e 7 da Rota de Aprendizagem (versão impressa). 
 
C Somente as afirmações III e IV estão corretas. 
 
D Todas as afirmações são corretas. 
 
E Nenhuma das afirmações é correta. 
 
Questão 4/5 - Segurança em Sistemas de Informação 
Marcos regulatórios são leis e acordos internacionais que governam e servem de base 
para a definição e a aplicação das práticas de segurança da informação e de sistemas. 
Isso também implica em um aspecto de grande importância: a legalidade dessas 
medidas. Essa questão é de tamanha importância que alguns autores chegam mesmo 
a considerar a legalidade como um dos pilares da segurança da informação e dos 
sistemas. 
Com relação aos marcos regulatórios de maior abrangência ou impacto pode-se 
considerar que: 
I – A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, 
é uma lei voltada para a gestão financeira, transparência e publicidade dos dados 
contábeis.É consequência de prejuízos causados a investidores por meio de fraudes 
contábeis, resultando em impacto na segurança da informação e dos sistemas por 
todo o mundo. 
II – O HIPAA (Health Insurance Portability and Accountability Act ou Lei de 
Portabilidade e Responsabilidade de Seguros de Saúde), que estabelece regras para 
a proteção das informações de usuários de planos de saúde nos Estados Unidos, tem 
reflexo direto no tratamento da segurança das informações dos usuários desse 
segmento. 
III – O IFRS (International Financial Reporting Standards ou Padrão Internacional para 
Relatórios Financeiros) é um conjunto de recomendações do IASB (International 
Accounting Standards Board ou Comitê Internacional de Padrões Contábeis) que 
estabelece padrões para o tratamento e publicação de informações financeiras e 
contábeis, adotado principalmente por bancos, financeiras, seguradoras e agentes do 
mercado financeiro. 
IV - Os acordos de Basiléia são parte do complexo mecanismo de auto-
regulamentação dos bancos centrais de diversos países, e estabelecem princípios de 
governança, transparência e auditoria, com impacto direto na segurança da 
informação e de sistemas. 
Assinale a única alternativa que confere com o material e com o que foi apresentado 
na aula: 
 
Nota: 20.0 
 
A Somente as afirmações I, II e III são corretas. 
 
B Somente as afirmações I, II e IV são corretas. 
 
C Somente as afirmações I, III e IV são corretas. 
 
D Somente as afirmações II, III e IV são corretas. 
 
E Todas as afirmações são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, páginas 5 e 6 da Rota de Aprendizagem (versão impressa). 
 
Questão 5/5 - Segurança em Sistemas de Informação 
A organização deve dispor de uma Política de Segurança que estabeleça claramente 
os objetivos a serem alcançados, o grau de tolerância ao risco aceitável para o 
negócio, e que oriente e norteie todas as iniciativas da organização relativas à 
segurança da informação. E, atenção: é de primordial importância que todos, na 
organização, tenham conhecimento dessa Política de Segurança, comprometam-se e 
atuem para colocá-la em prática e torná-la efetiva. 
Considere as afirmações a seguir quanto à Política de Segurança da Informação: 
( ) A política de segurança da informação é uma forma de legislação própria, na qual a 
Organização estabelece de forma soberana, autônoma e totalmente independente, as 
regras e obrigações – e até as punições - às quais estarão todos submetidos, a 
despeito de qualquer outra legislação vigente e aplicável. 
( ) Um modelo de governança corporativo somente será efetivo caso seja definidona 
política de segurança da informação, e que estabeleça claramente os objetivos a 
serem alcançados, o grau de tolerância ao risco aceitável para o negócio, e que 
oriente e norteie todas as iniciativas da organização relativas à segurança da 
informação. 
( ) Compliance ou conformidade refere-se ao fato de a política de segurança da 
informação estar submetida à legislação, alinhada com as práticas de governança 
corporativa e adequada às normas e regulamentos aos quais a organização está 
sujeita. 
( ) A política de segurança da informação também estabelece a hierarquia e as 
responsabilidades pela segurança da informação da organização, levando em conta 
que a segurança da informação não é responsabilidade exclusiva da área de 
tecnologia da informação, comunicação e sistemas (TICS) e tampouco restrita aos 
aspectos tecnológicos 
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V 
para as verdadeiras) as afirmativas, de acordo com o conteúdo apresentado em aula: 
 
Nota: 20.0 
 
A V-F-F-V 
 
B F-V-V-F 
 
C F-V-V-V 
 
D V-V-V-F 
 
E F-F-V-V 
 
Você acertou! 
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 8 e 9 da Rota de Aprendizagem (versão impressa).

Continue navegando