Buscar

N2 - PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Pergunta 1 
• 1 em 1 pontos
A disponibilidade de um serviço/dado está relacionada ao tempo de utilização, paralisação e 
disponibilidade. A partir desses valores pode-se informar a sua qualidade. Muitas empresas 
investem grandes quantias para garantir que seus serviços estejam sempre disponíveis para seus 
clientes. 
O tempo médio para falha é responsável em observar a quantidade de tempo entre a ocorrência de
falhas. É desejável que o tempo entre falhas seja grande, pois garante que o sistema possui pouca 
possibilidade de falhas. 
GOODRICH, M. T.; TAMASSIA, R. Introdução à Segurança de Computadores. Editora 
Bookman, 2013. 
Com base nos tempos médios envolvidos no princípio da disponibilidade, assinale a sentença que
descreva o tempo médio de reparo (MTTR - Mean Time to Repair). 
Resposta Selecionada: 
.Tempo médio gasto para restaurar o sistema. 
Resposta Correta: 
.Tempo médio gasto para restaurar o sistema. 
Comentário da 
resposta: 
Resposta correta. O tempo médio de reparo contabiliza a quantidade de tempo 
necessária para restaurar o serviço. Ou seja, o serviço/informação está 
indisponível por uma manutenção de um HD, que é o tempo necessário para 
realizar tal mudança. 
1. Pergunta 2 
• 1 em 1 pontos
A Segurança da Informação (SI) é uma área de tem tomado destaque nos últimos anos. O número 
de riscos associados a informação também acompanha tal crescimento. Para garantir que tais 
dados ainda sejam confiáveis a SI possui um conjunto de princípios fundamentais. 
Os princípios fundamentais da Segurança da Informação são três: disponibilidade, integridade e 
confidencialidade, as vezes chamado de tríade da SI. Tais conceitos permitem determinar o nível 
de risco de uma organização. 
GOODRICH, M. T.; TAMASSIA, R. Introdução à Segurança de Computadores. São Paulo: 
Bookman, 2013. 
Com base no princípio de “disponibilidade” indique a afirmativa que melhor a descreve. 
Resposta 
Selecionada: 
 
.Pode-se medir a qualidade da disponibilidade de acordo com o tempo de 
utilização e paralisação. 
Resposta Correta: 
.Pode-se medir a qualidade da disponibilidade de acordo com o tempo de 
utilização e paralisação. 
Comentário da
resposta: 
Resposta correta. A qualidade do princípio de disponibilidade pode ser 
basicamente medida levando em consideração o seu tempo de utilização versos
o tempo de paralisação. Quanto mais tempo o serviço for garantido sem 
nenhuma interrupção, pode-se afirmar que possui uma ótima qualidade. 
1. Pergunta 3 
• 0 em 1 pontos
Garantir o Isolamento das transações em um banco de dados assegura que nenhuma operação 
realizada por outra pessoa ou um sistema interferirá no resultado de sua transação. Isso é feito de 
forma transparente (você não vê, não percebe) pelo SGBD (Sistema de Gerência de Banco de 
Dados). 
Além do Isolamento, um SGBD garante que o conjunto de ações criado em uma transação seja 
todo feito ou não. Ou seja, com essa propriedade do ACID, nunca salvaremos uma transação de 
forma parcial. 
GOODRICH, M. T.; TAMASSIA, R. Introdução à segurança de computadores. São Paulo: 
Bookman, 2013. 
De acordo com o conceito explanado acima, identifique a propriedade referida. 
Resposta Selecionada: 
.Isolamento. 
Resposta Correta: 
.Atomicidade. 
Comentário da 
resposta: 
Sua resposta está incorreta. A propriedade discutida é uma propriedade do 
ACID e está relacionada com transações. Nessa propriedade, não existe 
commit (salvar no banco) parcial. Em seu material de apoio você pode reler 
sobre os conceitos da propriedade ACID. 
1. Pergunta 4 
• 1 em 1 pontos
Sempre ouvimos a palavra risco associada ao nosso cotidiano. Por exemplo, aquela 
pessoa está se arriscando muito, ela corre risco de morte, etc. Percebemos que o risco 
está associado a perigo e desde cedo (criança) já nos preocupamos com ele, evitando 
ficar expostos a situações perigosas.
O risco para Segurança da Informação também possui o mesmo sentido. É algo que 
devemos nos preocupar para garantir uma maior segurança para uma organização. 
Não é à toa que existem diversos processos para se gerenciar um risco. 
Consequentemente, o gerenciamento ajuda a conhecer o risco.
 
Hintzbergen J. et al. Fundamentos de Segurança da Informação, com base na ISO 
27001 e na ISO 27002, Brasport, 2018.
 
De acordo com a definição da palavra risco para a Segurança da Informação, escolha a
opção que melhor a descreva 
Resposta 
Selecionada: 
 
Probabilidade que algo de ruim aconteça com um ativo (algo importante), 
bem como o efeito causado por sua exposição. 
Resposta Correta: 
Probabilidade que algo de ruim aconteça com um ativo (algo importante), 
bem como o efeito causado por sua exposição. 
Comentário da 
resposta: 
Respostas correta:  o risco está associado e probabilidade da ocorrência de 
um evento ruim aos ativos de uma organização. O seu dano pode variar, 
sendo pouco ou causando grandes prejuízos. 
1. Pergunta 5 
• 1 em 1 pontos
Se fosse tão fácil se precaver de riscos poderíamos obter os riscos de outras 
organizações e aplicá-las a nossa realidade. Porém, sabe-se que isso não é verdade, 
cada organização possui uma prioridade diferente para lidar com os riscos.
Conhecer os riscos que mais nos afeta é sem dúvida um passo importante para a 
destinação de recursos, como tempo e dinheiro. Por meio da avaliação de riscos 
podemos priorizar e conhecê-los.
 
Kim D. e Solomon M. G. Fundamentos de Segurança de Sistemas de Informação, LTC, 
2014.
 
De acordo com os requisitos básicos que uma organização deve considerar para se 
identificar os riscos de maneira efetiva são: 
Resposta Selecionada: 
Objetivos e estratégias, leis e regras de negócio 
Resposta Correta: 
Objetivos e estratégias, leis e regras de negócio 
Comentário da 
resposta: 
Resposta correta:  para se conhecer e levantar bem os riscos de uma 
organização deve-se considerar pelo menos os três requisitos básicos, que são: 
estratégia, visão e objetivos; leis/regulamentos e por fim regras de 
negócio/manipulação de dados. 
1. Pergunta 6 
• 1 em 1 pontos
Autenticar é, sem dúvida, uma atividade cada vez mais comum em nosso dia a dia. Desde o uso 
do celular até entrar em uma loja on-line 
de outro país. E a cada dia são oferecidos novos serviços, novas redes sociais. Em contrapartida, 
nem todos esses serviços ou sistemas não são integrados entre si e para cada um é preciso ter um 
login diferente. 
Na autenticação é o momento de verificar se o usuário é realmente quem afirma ser. Para isso, ele
deverá definir ou conter informações únicas que o identificarão entre os outros usuários. A 
autenticação por conhecimento é a mais antiga e a mais utilizada, pois sua implementação é 
bastante fácil e possui uma boa aceitação pelo usuário. 
(KIM D.; SOLOMON M. G. Fundamentos de segurança de Sistemas de Informação. São 
Paulo: LTC, 2014.) 
Segundo o conteúdo do parágrafo anterior e escolha a opção que melhor o descreva o que a ele se
refere. 
Resposta Selecionada: 
.É quando você precisa recordar de algo, por exemplo, uma senha. 
Resposta Correta: 
.É quando você precisa recordar de algo, por exemplo, uma senha. 
Comentário da
resposta: 
Resposta correta. A senha é uma das autenticações mais conhecidas e utilizadas
atualmente. A sua desvantagem é que há a necessidade de decorar uma 
sequência numérica/textos/caracteres especiais. Porém, sua grande vantagem é 
que não há a necessidade de estar presente fisicamente. 
1. Pergunta 7 
• 0 em 1 pontos
A Atomicidade de uma transação garante que todas as ações (Inserção/ insert, alteração/ 
update,...) realizadas dentro de uma transação ou serão todas salvas ( commit) ou sofrerão um 
rollback (retorno da última instância estável). Tal propriedade garante que os dados mesmo após 
um erro estejam íntegros. 
A propriedade ACID é de grande importância para mantermos nossas informações com 
segurança. Uma outra propriedade bastante importante está preocupada em garantir que as 
restrições de integridade estejam sendo seguidas. Isso garante que todas as informações no bancoestejam em conformidade/reais. 
GOODRICH, M. T.; TAMASSIA, R. Introdução à segurança de computadores. São Paulo: 
Bookman, 2013. 
A propriedade descrita anteriormente pertence à ACID. Selecione a opção que melhor a descreva.
Resposta Selecionada: 
.Protocolo. 
Resposta Correta: 
.Consistência. 
Comentário da 
resposta: 
Sua resposta está incorreta. O termo está intimamente ligado às restrições de 
integridade. Releia o seu material de apoio e compreenda os conceitos 
envolvidos na propriedade ACID. 
1. Pergunta 8 
• 1 em 1 pontos
Hoje em dia, usamos uma série de controles de acesso como senhas, biometria etc 
para os diversos sistemas que utilizamos (redes sociais, aplicativos, caixa eletrônico 
etc.). O motivo para isso se dá para garantirmos que somente as pessoas autorizadas 
tenham acesso à determinado recurso ou serviço e para que tais informações não 
caiam em mãos erradas.
Ao nos referenciarmos sobre controle de acesso estamos garantindo que uma série de 
etapas sejam realizadas para dificultar que pessoas não autorizadas tentem se passar 
pelas pessoas autorizadas. Podemos dizer que um controle de acesso pode se resumir 
em quatro etapas e elas dependem uma das outras.
(KIM D.; SOLOMON M. G. Fundamentos de segurança de Sistemas de Informação .
São Paulo: LTC, 2014.)
Com base no contexto anterior e com o material estudado, indique a sentença que 
melhor descreva as etapas contidas no controle de acesso. 
Resposta Selecionada: 
.Autorização, identificação, autenticação e responsabilização. 
Resposta Correta: 
.Autorização, identificação, autenticação e responsabilização. 
Comentário da
resposta: 
Resposta correta. As etapas de um controle de acesso podem ser autorização, 
identificação, autenticação e responsabilização. Cada uma dessas etapas visa a 
filtrar ou restringir o acesso de pessoas não autorizadas em sistemas ou 
serviços. Como exemplo, um dos meios mais utilizados de autenticação é o uso 
de senhas. 
1. Pergunta 9 
• 0 em 1 pontos
Com base na tríade da Segurança da Informação podemos definir políticas que nortearão a 
segurança dos dados em uma organização. Entretanto, existem outras classificações que também 
realizam a mesma função e uma das mais conhecidas é o Hexagrama Parkeriano. 
O Hexagrama Parkeriano tem como objetivo complementar os princípios da Segurança da 
Informação. Com a adição de mais três atributos é possível ter uma melhor configuração de 
segurança para a organização. 
HINTZBERGEN J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 
e na ISO 27002. São Paulo: Brasport, 2018. 
Identifique nas sentenças abaixo quais são os três atributos adicionados à tríade da SI. 
Resposta Selecionada: 
.Integridade, Disponibilidade e Confidencialidade 
Resposta Correta: 
.Posse ou controle, Autenticidade e Utilidade 
Comentário da
resposta: 
Sua resposta está incorreta. Como o próprio autor do Hexagrama Parkeriano 
sugeriu, o mesmo visa somente a complementar a tríade da SI. Com a sua 
adição é possível ter um maior controle e informação do dado. Busque seu 
material de referência e estude sobre o Hexagrama Parkeriano. 
1. Pergunta 10 
• 1 em 1 pontos
Sabe que a prevenção é uma ótima medida para evitar incidentes indesejados dentro de uma 
organização. Isso é possível, pois existem processos de gerenciamento de risco que podem 
observar a prioridade e seu grau de dano. Uma vez identificado o risco pode-se prevenir criando 
contramedidas apropriadas e que resultem em um menor dano. 
Sabe que durante a análise de risco é possível determinar os principais ativos da organização, 
tipos de prejuízo, custos relacionados a contramedidas e prioridade. Logo, uma medida adequada 
reduzirá os custos e seus impactos. 
  
Hintzbergen J. et al. Fundamentos de Segurança da Informação, com base na ISO 27001 e na ISO
27002, Brasport, 2018. 
  
De acordo com as medidas de proteção assinale a alternativa que visa apenas identificar quando 
um incidente ocorre. 
Resposta Selecionada: 
Detecção 
Resposta Correta: 
Detecção 
Comentário da
resposta: 
Resposta correta:  a medida de detecção visa identificar quando há a ocorrência
de um incidente. Tal medida é aceitável quando o incidente não causa muito 
danos a organização. Softwares de monitoramento de rede podem ser um 
exemplo disso. Uma vez detectado, alguém realiza uma série de medidas para a
proteção.

Continue navegando