Buscar

SIMULADO SEGURANÇA EM TI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

De acordo com Beal (2008, p. 16), a administração do risco “precisa contemplar várias etapas cíclicas que levam à redução do risco, indo da análise ao
tratamento, aceitação e comunicação”. Com vistas a isto, selecione dentre as opções abaixo qual a opção “INCORRETA”.
· 
Análise do risco
· 
Identificação dos riscos
· 
Estimativa de custos
· 
Aceitação do risco residual
Segurança da informação objetiva, conforme Beal (2008, p. 1), a preservação de ativos de informações considerando três objetivos principais:
I - Confidencialidade: garantir acesso à informação apenas aos seus usuários legítimos.
II - Integridade: a informação deve ser verdadeira, estando correta (não corrompida), ou seja, é necessário garantir a criação legítima e consistente da informação ao longo do seu ciclo de vida.
III - Disponibilidade: garantir que a informação e seus ativos associados estejam disponíveis aos usuários legítimos de modo oportuno para o funcionamento da organização e alcance de seus objetivos.
Indique a opção CORRETA:
· 
Todas as alternativas estão corretas.
· 
Apenas as alternativas I e II estão corretas.
· 
Apenas as alternativas II e III estão corretas.
· 
Todas as alternativas estão incorretas.
Os processos de armazenamento e descarte de uma informação devem ser desenvolvidos para atender às necessidades de confidencialidade da informação. Diante do exposto, associe os itens, utilizando o código a seguir:
I - Informações públicas
II - Informações internas
III - Informações confidenciais
( 1) Devem ser armazenadas com a utilização de recursos considerando o menor investimento.
( 2) As informações com tal classificação devem ser armazenadas de acordo com a necessidade, em áreas de acesso reservado.
( 1) O descarte pode ser feito de forma simples, sem o uso de recursos e procedimentos.
( 3) Os locais onde as informações estão armazenadas devem possuir acessos controlados.
Assinale a alternativa que apresenta a sequência CORRETA:
· 
I - II – I - III.
· 
II - III – I - I.
· 
I - III – II - I.
· 
I – II – III - I.
Segurança da Informação diz respeito ao conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização. A segurança da informação objetiva, a preservação de ativos de informações considerando três objetivos principais: confidencialidade, integridade e disponibilidade. Considerando os três pilares da segurança da informação, associe os itens utilizando o código a seguir:
I – Confidencialidade.
II – Integridade.
III – Disponibilidade.
(   2 ) Visa garantir que dados não sejam corrompidos durante o tráfego entre dois pontos na rede.
( 1   ) Garante que o acesso a informações sensíveis seja feito somente por pessoas autorizadas.
(  3  ) Está relacionada ao tempo e à acessibilidade que se tem dos dados, ou seja, se eles podem ser consultados a qualquer momento.
Assinale a alternativa que apresenta a sequência CORRETA:
· 
II – I – III.
· 
I – II – III.
· 
III – II – I.
· 
I – III – II.
 A direção das organizações deve preocupar-se com a segurança dos componentes de TI e da informação neles armazenada por quatro razões principais:
I. Dependência da tecnologia da informação.
II. Vulnerabilidade da infraestrutura tecnológica.
III. Alto valor das informações armazenadas.
IV. Pouca atenção dada à segurança nos estágios iniciais do desenvolvimento de software.
A sequência correta das afirmações acima é:
· 
V - V - V - V
· 
V - V - V - F
· 
F - V - V - V
· 
F - F - V – V
O ACESSO NÃO AUTORIZADO A UMA ESTAÇÃO DE TRABALHO EM UMA INSTITUIÇÃO PODE CAUSAR DIVERSOS DANOS À MESMA, COMO FRAUDES E ROUBO DE DADOS E INFORMAÇÕES SIGILOSAS.
Assinale a alternativa CORRETA que apresenta uma medida de redução para este tipo de problema.
· 
Habilitar proteção por senha e bloqueio automático de tela nas estações de trabalho.
· 
Utilizar filtros de conteúdo e varredura antivírus em entradas e saídas para a internet.
· 
Minimizar permissões de escrita/exclusão apenas ao proprietário dos dados.
· 
Habilitar varreduras antivírus automáticas para CDs, DVDs e pen-drives USB.
O acesso à informação é um direito fundamental previsto no ordenamento jurídico brasileiro no art. 5º inciso XXXIII, bem como no inciso II do § 3 do art. 37 e no § 2 do art. 216 da Constituição Federal de 1988. Os requisitos que regulam o direito de acesso em empresas., são os seguintes:
Marque a alternativa correta:
· 
Proteção de ativos, práticas de auditoria e legislação.
· 
Proteção de ativos, práticas de riscos e legislação.
· 
Proteção de passivos, práticas de auditoria e legislação.
· 
Nenhuma das alternativas.
Pertencem as etapas do fluxo da informação?
· 
Obtenção, tratamento, uso.
· 
Surgimento, tratamento, uso.
· 
Tratamento, inclusão e extração
· 
Armazenamento e extração
O ciclo que permite entender a gestão da segurança e conhecido como?
· 
PDCA
· 
PCDA
· 
PDI
· 
PDCTI
Uma vez que os critérios de classificação estejam adequadamente definidos e implementados, segundo Ferreira e Araújo (2008, p. 80), “deve-se determinar a classificação que será utilizada e os controles de segurança adequados”. Fatores especiais, incluindo exigências legais, devem ser considerados no momento de estabelecer a classificação. Conforme Ferreira e Araújo (2008, p. 80), cada classificação deve ser de fácil compreensão e claramente descrita para demonstrar a diferenciação entre cada uma delas, devendo-se evitar níveis excessivos de classificação. Segundo os autores, três níveis podem ser suficientes para uma boa prática de classificação da informação, a saber. Correlacione as classificações e suas decrições e marque a altentativa correta. 
I Classe 1 
II Classe 2 
III Classe 3
(  3  )  Informação confidencial: As informações desta classe devem ser confidenciais dentro da organização e protegidas do acesso externo. 
(  2  ) Informação interna: O acesso externo às informações deve ser evitado. Entretanto, se esses dados tornarem-se públicos, as consequências não serão críticas.
(   1  ) Informação pública: Informações que não necessitam de sigilo algum, podendo ter livre acesso para os colaboradores. Não há necessidade de investimentos em recursos de proteção. 
· 
II, I, III
· 
III, I, II
· 
II, III, I 
· 
III, II, I

Continue navegando