Buscar

Avaliação - Segurança da Informação - Pós Graduação - Faciba

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

16/04/2020 Course Status – AVA FACIBA
https://ava.faciba.com.br/course-status/ 1/3
AVALIAÇÃO – SEGURANÇA DA INFORMAÇÃO – PÓS-GRADUAÇÃO
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
O armazenamento é o ato de arquivar as informações. E o descarte é o ato de descartar ou inutilizar a
informação. Alguns autores, como Beal (2005), apresentam mais algumas etapas para o ciclo de vida da
informação. Quais são todas essas etapas que o autor apresenta
Resposta Marcada :
Identi�cação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, armazenamento e
descarte.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Quais são os atributos básicos da segurança da informação, seguindo os padrões internacionais (ISO/IEC
17799:2005)?
Resposta Marcada :
Con�dencialidade; Integridade; Disponibilidade; Autenticidade; Irretratabilidade ou não repúdio; Conformidade.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Conclui-se que o texto abaixo é:
 
O planejamento constitui a fase inicial, pois é nela que se decide o que se quer fazer, como fazer e para que fazer.
É nessa fase que se identi�cam as principais fontes de dados, sejam elas coerentes ou não. A reunião caracteriza-
se pela coleta dos dados já disponíveis pela pessoa e pela ação de campo para a obtenção de novos dados. A
análise é a fase na qual se utilizam os dados obtidos e se faz a interligação com os dados de outras fontes. A
interpretação do analista é uma operação intelectual, na qual ele concebe ideias, formula juízos de valor sobre
um conjunto de dados, o que resulta na produção do conhecimento. As últimas fases são a formalização e difusão
do conhecimento produzido, que poderá ser destinado ao público interno e/ou ao mercado.
Resposta Marcada :
Falso
16/04/2020 Course Status – AVA FACIBA
https://ava.faciba.com.br/course-status/ 2/3
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  0
Marque V para verdadeiro e F para falso:
 
(   ) Os softwares compõem o grupo dos programas de computador utilizados para a customização de processos,
ou seja, o acesso, a leitura, o trânsito e o armazenamento da informação. São constituídos pelos aplicativos
comerciais, programas institucionais, sistemas operacionais, programas de correio eletrônico, sistemas de
suporte.
(  ) Os hardwares representam toda a infraestrutura tecnológica que oferece suporte à informação. São
quaisquer equipamentos em que se processe, transmita e armazene a informação. São os computadores, os
servidores, os mainframes, os meios de armazenamento, os equipamentos de conectividade, roteadores,
switches, e qualquer outro elemento de uma rede de computadores através do qual sejam transmitidas
informações.
(  ) A organização é toda a estrutura organizacional, a saber, a sua estrutura departamental e funcional, o quadro
de alocação dos computadores, a distribuição de informação da empresa. O ambiente físico compõe as salas, os
armários onde são colocados os documentos, a infoteca, a sala de servidores e o arquivo.
( ) E as pessoas são todos aqueles que, de uma forma ou outra, lidam com a informação ao utilizarem a estrutura
tecnológica e de comunicação da empresa.
Resposta Marcada :
F; F; V; V.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Complete o texto com exemplos de vulnerabilidade de hardware.
 
Caracterizam-se como vulnerabilidade de hardware os possíveis defeitos de fabricação ou con�guração dos
equipamentos que podem permitir o ataque ou a alteração dos mesmos. Como exemplo desse tipo de
vulnerabilidade, temos: a conservação inadequada dos equipamentos; a falta de _____________ de suporte ou
equipamentos de contingência; patches ausentes; _____________ desatualizado; sistemas mal con�gurados;
protocolos de gerenciamento permitidos por meio de interfaces públicas.
Resposta Marcada :
Con�guração; �rmware.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Qual a de�nição de Vírus, em Segurança da Informação?
Resposta Marcada :
O Vírus é um programa ou parte de um programa de computador, o qual se propaga por meio de cópias de si
mesmo, infectando outros programas e arquivos de computador. O vírus depende da execução do programa ou
do hospedeiro para ser ativado.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Marque a opção correta que corresponde as características de ameaça involuntária?
Resposta Marcada :
São as que resultam de ações desprovidas de intenção para causar algum dano. Geralmente são causadas por
acidentes, erros, ou por ação inconsciente de usuários, tais como vírus eletrônicos, que são ativados pela
execução de arquivo anexado às mensagens de e-mail;
16/04/2020 Course Status – AVA FACIBA
https://ava.faciba.com.br/course-status/ 3/3
8 / 10
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Segundo Fontes (2008), o que de�ne arquitetura de segurança.
Resposta Marcada :
Uma arquitetura de segurança de�ne padrões e estruturas que devem ser seguidas pela organização com o
objetivo de proteger a informação considerando os requisitos de negócio. Caso a organização esteja muito
confusa na pratica teremos um modelo a ser alcançado com di�culdade. Caso a organização esteja menos
confusa, com algum esforço alcançaremos a situação desejada.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  0
Fazem parte do Modelo da organização da Segurança da Informação:
I – Desenvolver a matriz de riscos do negócio, identi�cando, priorizando e quali�cando todos os riscos inerentes
ao processo mapeando pelo menos uma resposta a cada risco identi�cado;
II – Escrever e implementar os acordos de nível de serviço de segurança da informação na empresa;
III – De�nir os procedimentos a serem adotados em situações de aplicações de sistemas, emergências e desastres
para a continuidade de negócio;
IV – Desenvolver políticas de treinamento de funcionários visando garantir o comprometimento destes com os
processos de SI organizacionais;
 
Marque a opção que corresponde a alternativa incorreta:
Resposta Marcada :
I – II – III
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Michaelis (2009) de�ne criptogra�a como escrita secreta, em cifra, isto é, por meio de abreviaturas ou sinais
convencionais. Criptogra�a digital é uma forma de segurança da informação e pode ser de�nida em quantos e
quais tipos de criptogra�a?
Resposta Marcada :
Simétrica; assimétrica.
Total

Outros materiais