Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/04/2020 Course Status – AVA FACIBA https://ava.faciba.com.br/course-status/ 1/3 AVALIAÇÃO – SEGURANÇA DA INFORMAÇÃO – PÓS-GRADUAÇÃO PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 O armazenamento é o ato de arquivar as informações. E o descarte é o ato de descartar ou inutilizar a informação. Alguns autores, como Beal (2005), apresentam mais algumas etapas para o ciclo de vida da informação. Quais são todas essas etapas que o autor apresenta Resposta Marcada : Identi�cação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, armazenamento e descarte. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Quais são os atributos básicos da segurança da informação, seguindo os padrões internacionais (ISO/IEC 17799:2005)? Resposta Marcada : Con�dencialidade; Integridade; Disponibilidade; Autenticidade; Irretratabilidade ou não repúdio; Conformidade. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Conclui-se que o texto abaixo é: O planejamento constitui a fase inicial, pois é nela que se decide o que se quer fazer, como fazer e para que fazer. É nessa fase que se identi�cam as principais fontes de dados, sejam elas coerentes ou não. A reunião caracteriza- se pela coleta dos dados já disponíveis pela pessoa e pela ação de campo para a obtenção de novos dados. A análise é a fase na qual se utilizam os dados obtidos e se faz a interligação com os dados de outras fontes. A interpretação do analista é uma operação intelectual, na qual ele concebe ideias, formula juízos de valor sobre um conjunto de dados, o que resulta na produção do conhecimento. As últimas fases são a formalização e difusão do conhecimento produzido, que poderá ser destinado ao público interno e/ou ao mercado. Resposta Marcada : Falso 16/04/2020 Course Status – AVA FACIBA https://ava.faciba.com.br/course-status/ 2/3 PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 0 Marque V para verdadeiro e F para falso: ( ) Os softwares compõem o grupo dos programas de computador utilizados para a customização de processos, ou seja, o acesso, a leitura, o trânsito e o armazenamento da informação. São constituídos pelos aplicativos comerciais, programas institucionais, sistemas operacionais, programas de correio eletrônico, sistemas de suporte. ( ) Os hardwares representam toda a infraestrutura tecnológica que oferece suporte à informação. São quaisquer equipamentos em que se processe, transmita e armazene a informação. São os computadores, os servidores, os mainframes, os meios de armazenamento, os equipamentos de conectividade, roteadores, switches, e qualquer outro elemento de uma rede de computadores através do qual sejam transmitidas informações. ( ) A organização é toda a estrutura organizacional, a saber, a sua estrutura departamental e funcional, o quadro de alocação dos computadores, a distribuição de informação da empresa. O ambiente físico compõe as salas, os armários onde são colocados os documentos, a infoteca, a sala de servidores e o arquivo. ( ) E as pessoas são todos aqueles que, de uma forma ou outra, lidam com a informação ao utilizarem a estrutura tecnológica e de comunicação da empresa. Resposta Marcada : F; F; V; V. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Complete o texto com exemplos de vulnerabilidade de hardware. Caracterizam-se como vulnerabilidade de hardware os possíveis defeitos de fabricação ou con�guração dos equipamentos que podem permitir o ataque ou a alteração dos mesmos. Como exemplo desse tipo de vulnerabilidade, temos: a conservação inadequada dos equipamentos; a falta de _____________ de suporte ou equipamentos de contingência; patches ausentes; _____________ desatualizado; sistemas mal con�gurados; protocolos de gerenciamento permitidos por meio de interfaces públicas. Resposta Marcada : Con�guração; �rmware. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Qual a de�nição de Vírus, em Segurança da Informação? Resposta Marcada : O Vírus é um programa ou parte de um programa de computador, o qual se propaga por meio de cópias de si mesmo, infectando outros programas e arquivos de computador. O vírus depende da execução do programa ou do hospedeiro para ser ativado. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Marque a opção correta que corresponde as características de ameaça involuntária? Resposta Marcada : São as que resultam de ações desprovidas de intenção para causar algum dano. Geralmente são causadas por acidentes, erros, ou por ação inconsciente de usuários, tais como vírus eletrônicos, que são ativados pela execução de arquivo anexado às mensagens de e-mail; 16/04/2020 Course Status – AVA FACIBA https://ava.faciba.com.br/course-status/ 3/3 8 / 10 PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Segundo Fontes (2008), o que de�ne arquitetura de segurança. Resposta Marcada : Uma arquitetura de segurança de�ne padrões e estruturas que devem ser seguidas pela organização com o objetivo de proteger a informação considerando os requisitos de negócio. Caso a organização esteja muito confusa na pratica teremos um modelo a ser alcançado com di�culdade. Caso a organização esteja menos confusa, com algum esforço alcançaremos a situação desejada. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 0 Fazem parte do Modelo da organização da Segurança da Informação: I – Desenvolver a matriz de riscos do negócio, identi�cando, priorizando e quali�cando todos os riscos inerentes ao processo mapeando pelo menos uma resposta a cada risco identi�cado; II – Escrever e implementar os acordos de nível de serviço de segurança da informação na empresa; III – De�nir os procedimentos a serem adotados em situações de aplicações de sistemas, emergências e desastres para a continuidade de negócio; IV – Desenvolver políticas de treinamento de funcionários visando garantir o comprometimento destes com os processos de SI organizacionais; Marque a opção que corresponde a alternativa incorreta: Resposta Marcada : I – II – III PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Michaelis (2009) de�ne criptogra�a como escrita secreta, em cifra, isto é, por meio de abreviaturas ou sinais convencionais. Criptogra�a digital é uma forma de segurança da informação e pode ser de�nida em quantos e quais tipos de criptogra�a? Resposta Marcada : Simétrica; assimétrica. Total
Compartilhar