Buscar

Segurança da Informação no Contexto da Transformação Digital - Módulo 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança da Informação no Contexto da Transformação Digital – Exercício Módulo 1
Questão 1
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Com relação a alguns termos utilizados na Segurança da Informação¸ assinale a alternativa correta.
Escolha uma opção:
a. Dado é a informação apresentada de forma estruturada.
b. Informação é o dado que possui valor para o contexto de quem recebe. 
c. Dado e informação possuem o mesmo valor agregado dentro de uma organização.
d. Com relação ao valor agregado e potencial de uso estratégico para uma organização, pode-se dizer que o dado possui mais valor do que o conhecimento.
e. Inteligência é o conhecimento sintetizado, mas não tem relação com a experiência e intuição de um indivíduo.
Feedback Resposta: Alternativa B
Sua resposta está correta.
a) Incorreta. A informação é o dado apresentado de forma estruturada.
c) Incorreta. A informação possui maior valor agregado do que o dado dentro de uma organização.
d) Incorreta. O conhecimento possui mais valor agregado do que o dado, pois já passou por diversas análises como confiabilidade, relevância e importância, além de já ter sido estruturado.
e) Incorreta. Inteligência é o conhecimento sintetizado, feito por meio da experiência e intuição de um indivíduo.
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
A Segurança da Informação tem como objetivo a “preservação da confidencialidade, da integridade e da disponibilidade da informação”.
Assinale a alternativa correta.
Escolha uma opção:
a. Confidencialidade diz respeito a informação estar acessível a todos que necessitam dela.
b. Quando se obtém a disponibilidade da informação, automaticamente se alcança a sua confidencialidade.
c. São itens que não tem relação com a garantia da disponibilidade da informação: nobreak e política de backup.
d. Integridade é um atributo que visa a garantir que a informação armazenada ou transferida está correta e é apresentada de forma correta para quem a consulta. 
e. A Segurança da Informação pode ser alcançada em sua plenitude por meio dos seguintes atributos: autenticidade, conformidade e não-repúdio.
Feedback Resposta: Alternativa D
Sua resposta está correta.
a) Incorreta. Na confidencialidade a informação deve ser acessível exclusivamente a usuários autorizados.
b) Incorreta. Ao se alcançar a disponibilidade da informação a sua confidencialidade não é alcançada automaticamente.
c) Incorreta. A disponibilidade diz respeito a garantir que a informação esteja disponível para ser utilizada pelos usuários autorizados sempre que necessário e o nobreak pode auxiliar quando, por exemplo, a organização fica sem energia temporariamente e a política de backup pode trazer de volta dados perdidos ou apagados erroneamente.
e) Incorreta. Somente os atributos de autenticidade, conformidade e não-repúdio não permitem alcançar a segurança da informação por completo.
Questão 3
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
A Política Nacional de Segurança da Informação – PNSI, instituída por meio do DECRETO Nº 9.637, DE 26 DE DEZEMBRO DE 2018, instituiu algumas finalidades relacionadas à Segurança da Informação.
Marque a alternativa que contenha todas essas finalidades.
Escolha uma opção:
a. Confidencialidade, autenticidade, disponibilidade e integridade. 
b. Não-repúdio, autenticidade, disponibilidade e integridade.
c. Integridade, conformidade e disponibilidade.
d. Autenticidade e confidencialidade.
e. Disponibilidade, integridade, vulnerabilidade e confidencialidade.
Feedback Resposta: Alternativa A
Sua resposta está correta.
As finalidades elencadas na Política Nacional de Segurança da Informação – PNSI em seu artigo 1º. são:
· Disponibilidade
· Integridade
· Confidencialidade
· Autenticidade
Questão 4
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Com relação a conceito de ativo e sua classificação, assinale a alternativa correta.
Escolha uma opção:
a. Em uma organização somente os itens palpáveis são classificados como ativos, visto que podem ser vendidos no mercado posteriormente, tanto os itens novos quanto os itens usados aplicando a devida depreciação.
b. Ativo é tudo que tenha valor para uma organização. 
c. Em qualquer tipo de organização não se deve considerar a informação como um ativo.
d. Os ataques hackers procuram, na maioria das vezes, obter informações que permitam ter acesso à organização para que seja possível furtar itens palpáveis.
e. Ao se classificar um ativo, aspectos como quem é o responsável por ele e onde ele se localiza têm importância ínfima.
Feedback Resposta: Alternativa B
Sua resposta está correta.
a) Incorreta. Tanto os itens palpáveis quanto os não palpáveis podem ser classificados como ativos para uma organização.
c) Incorreta. A informação, atualmente, é um dos maiores ativos para grande parte das organizações.
d) Incorreta. Os ataques hackers buscam, na maioria das vezes, obter informações nos sistemas internos da empresa e informação é um item não-palpável.
e) Incorreta. O responsável pelo ativo e onde o ativo se localiza são uma das principais informações a serem registradas para um bom gerenciamento de ativos.
Questão 5
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Com a alta conectividade e maior complexidade dos sistemas de informação, tem-se observado que as vulnerabilidades são maiores. Aliado a isso temos o grande valor agregado das informações em formato digital, que potencialmente aumenta as chances de ataques por pessoas interessadas em ter acesso a essas informações.
Com relação aos ativos associados a sistemas de informação, marque a alternativa correta.
Escolha uma opção:
a. Uma forma de implementação de mecanismo de segurança bastante difundida nas organizações e indicada por especialistas é a segurança por obscuridade.
b. Uma boa prática na segurança de sistemas de informação é primeiramente colocá-lo em produção e, gradativamente, ir aplicando os mecanismos de segurança.
c. A segurança é algo caro para se implementar e, na prática, deve ser uma preocupação apenas das organizações que possuem altas cifras para investir.
d. No mundo moderno o velho conceito de “se funcionar está bom” é indicado quando se trabalha com informações sensíveis.
e. A segurança deve sempre buscar ser proativa, ou seja, se precaver de incidentes de segurança ao invés de focar somente em como reagir no caso de sua ocorrência. 
Feedback Resposta: Alternativa E
Sua resposta está correta.
Questão 6
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Com relação à transformação digital, julgue as assertivas a seguir.
I)  Transformação digital são as mudanças associadas à aplicação da tecnologia digital em todos os aspectos da sociedade humana.
II)  Transformação digital é o uso de novas tecnologias digitais para permitir grandes melhorias nos negócios.
III)  A transformação digital é algo que não deve ser implementado de forma pontual na organização. Ela deve existir e ser aprimorada conforme pessoas e organizações aprimoram e expandem o uso de meios digitais.
IV)  Transformação digital uma estratégia organizacional formulada e executada aproveitando os recursos digitais para criar valor diferencial.
Assinale a alternativa correta.
Escolha uma opção:
a. Todas as assertivas estão incorretas.
b. Apenas as assertivas I e II estão corretas.
c. Apenas as assertivas II e IV estão corretas.
d. Todas as assertivas estão corretas. 
e. Apenas as assertivas I, II e III estão corretas.
Feedback Resposta: Alternativa D
Sua resposta está correta.
Todas as assertivas estão corretas. Trata-se de diversas definições para transformação digital e o aspecto de que a transformação digital deve ser algo constante dentro de uma organização.
Questão 7
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Com relação aos impactos que a transformação digital deve causar nas organizações e às suas áreas-chaves, julgue as assertivas a seguir.
I)  Identificar novas formas de comunicação com o cliente está relacionado à área-chave “Experiência do Consumidor.II)  A área-chave “Modelo de Negócios” está relacionada à identificação de novos modelos de negócio e novas formas de medir os resultados.
III)  Mapeamento de processos, capacitação de colaboradores e gerenciamento de desempenho `são aspectos relacionados à área-chave “Processos Operacionais”.
IV)  A transformação digital não está relacionada a sobrevivência de um negócio, não importando a sua natureza.
Assinale a alternativa correta.
Escolha uma opção:
a. Apenas as assertivas I, II e III estão corretas. 
b. Apenas as assertivas I e II estão corretas.
c. Todas as assertivas estão corretas.
d. Apenas as assertivas II e IV estão corretas.
e. Todas as assertivas estão incorretas.
Feedback Resposta: Alternativa A
Sua resposta está correta.
Apenas a assertiva IV está incorreta: em muitos tipos de negócios a transformação digital é questão de sobrevivência.
Questão 8
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Com relação às ameaças aos Sistemas de Informação, no contexto da transformação digital, assinale a alternativa correta.
Escolha uma opção:
a. O sequestro de dados por meio de malware, também conhecido como ransomware, consiste em criptografar todo o conteúdo armazenado no computador infectado com posterior exigência de pagamento, geralmente em bitcoin, para que os dados se tornem acessíveis novamente. 
b. A engenharia social é uma técnica de ataque que necessita de grande conhecimento de tecnologia por parte do atacante para ter sucesso.
c. No ataque distribuído de negação de serviço (DDos, em inglês) o objetivo é sobrecarregar servidores de diversas organizações ao mesmo tempo partindo de um único computador do atacante.
d. O ataque chamado “Smishing” consiste em enviar e-mail à vítima, induzindo-a a clicar em um link, solicitando uma ação como fazer download de algum malware ou digitar dados em algum site falso.
e. A engenharia social pode ser mitigada pelas organizações mantendo-se os antivírus atualizados.
Feedback Resposta: Alternativa A
Sua resposta está correta.
b) Incorreta. Engenharia social consiste em enganar a vítima sem utilizar conhecimento sobre segurança da informação ou tecnologia, usando principalmente persuasão.
c) Incorreta. No DDoS é feita uma sobrecarga ao servidor da organização para que os recursos do sistema fiquem indisponíveis. Essa sobrecarga é feita por meio dos computadores chamados zumbis, que geralmente são computadores infectados e conectados à Internet e que obedecem aos comandos dos computadores mestres do ataque.
d) Incorreta. O ataque chamado “Smishing” consiste em enviar SMS à vítima, induzindo-a a clicar em um link, solicitando uma ação como fazer download de algum malware ou digitar dados em algum site falso.
e) Incorreta. Os antivírus atualizados não podem impedir que um funcionário entregue informações sensíveis a atacantes, por exemplo. Vide definição de engenharia social no feedback da letra b).

Continue navegando