Buscar

Exercicios

Prévia do material em texto

Aluno: CREMILSON DE OLIVEIRA SANTOS
	Matr.: 201803503963
	Disc.: INT A SEG DA INF 
	2020.3 EAD (G) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	 
		
	
		1.
		No que tange a informação, o ciclo seu ciclo de vida é composto pelas seguintes etapas:
	
	
	
	Transporte, Manuseio, Descarte e Criação;
	
	
	Criação, Manuseio, Transporte e Descarte;
	
	
	Manuseio, Criação, Transporte e Descarte;
	
	
	Manuseio, Transporte, Criação e Descarte;
	
	
	Criação, Transporte, Manuseio e Descarte;
	
Explicação:
Como pode ser observado no Módulo 1 do Tema 1, por se tratar de um dado contextualizado, a informação possui o seguinte ciclo de vida: Criação, Transporte, Manuseio e Descarte.
	
	
	 
		
	
		2.
		(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
	
	
	
	III, apenas.
	
	
	I e III, apenas.
	
	
	I e II, apenas.
	
	
	II e III, apenas.
	
	
	I, II e III.
	
	
	 
		
	
		3.
		(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
	
	
	
	Incidente de Segurança da Informação
	
	
	Risco
	
	
	Ameaça
	
	
	Desastre
	
	
	Vulnerabilidade
	
	 
		
	
		4.
		Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo.
 
I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação.
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação.
III. Uma metodologia de avaliação de equipamento.
IV. Desenvolvido pelas empresas para as empresas.
Pode-se dizer que estão corretas somente:
	
	
	
	III
	
	
	II e IV
	
	
	I, II e III
	
	
	I, II e IV
	
	
	I e IV
	
Explicação:
Explicação: Não é avaliação de equipamento.
	
	
	 
		
	
		5.
		Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à
	
	
	
	Segurança do cabeamento
	
	
	Inventário dos ativos
	
	
	Acordo de confidencialidade
	
	
	Gerenciamento de senha de usuário
	
	
	Segregação de funções
	
	
	 
		
	
		6.
		Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente.
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor:
	
	
	
	SeNhA123
	
	
	MaRiA96
	
	
	X1234Y1
	
	
	aX1!@7s5
	
	
	69910814sa
	
	
	 
		
	
		7.
		Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também.
Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso.
No texto acima, (I) refere-se a:
	
	
	
	 Autenticidade
	
	
	Integridade
	
	
	Não repúdio.
	
	
	Disponibilidade
	
	
	Confidencialidade
	
Explicação:
Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras palavras, garante que os dados são de fato
	
	
	 
		
	
		8.
		¿A informação em conjunto com recursos tecnológicos é uma necessidade para o funcionamento tático, estratégico e operacional de qualquer empresa. Para vencer no mundo dos negócios, é preciso saber obter a informação como ferramenta estratégica de competitividade. Precisamos saber onde encontrar a informação, como apresentá-la e como usá-la, assim como é fundamental conhecê-la. Precisamos estar sempre atentos ao que acontece fora e dentro das organizações.¿ (Trecho consultado em 02/10/20, extraído de < https://administradores.com.br/producao-academica/a-importancia-da-informacao>)
O trecho acima reflete parte da relevância da informação no contexto organizacional. Mas sabemos que usualmente há equívoco na definição dos conceitos de Dados, Informação e Conhecimento. Diante do exposto, assinale a alternativa que os elucida corretamente.
	
	
	
	Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo; III. Conhecimento é a junção de dados que foram contextualizados. 
	
	
	Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos dados.
	
	
	Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato bruto não lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
	
	
	Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação é a junção de dados que foram contextualizados; III. Conhecimento é a junção de informações não lapidadas.
	
	
	Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram contextualizados; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
	
Explicação:
O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor.
Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida.
Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
	
	
	 
		
	
		9.
		O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
	
	
	
	O PDCA não é adequado para o PCN.
	
	
	C -Checar.
	
	
	D - Executar.
	
	
	A - Agir.
	
	
	P - Planejar.
	
Explicação:
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas.
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalho da equipe.
	
	
	 
		
	
		10.
		Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
	
	
	
	Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
	
	
	Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
	
	
	Aborda todas as necessidades dos negócios da empresa.
	
	
	É aplicada apenas no plano de continuidade dos negócios.
	
	
	Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.

Continue navegando