Buscar

Segurança da Informação no Contexto da Transformação Digital Módulo 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança da Informação no Contexto da Transformação Digital – Exercício Módulo 3
Questão 1
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Com relação aos mecanismos de segurança de acesso aos dados de uma organização, julgue os itens a seguir.
I)  Os acessos mal intencionados aos dados podem ser classificados como passivo ou ativo. No primeiro os dados são apenas capturados, sem alteração. No segundo, os dados são alterados ou mesmo tornados indisponíveis.
II)  Existem diversas maneiras de se autenticar um usuário para acessar um sistema ou mesmo um ambiente dentro de uma organização. Esses métodos podem se apoiar em pilares para a autenticação: no que o usuário sabe, no que ele tem ou no que ele é. Esses métodos podem, inclusive, serem combinados para se alcançar um nível maior de segurança.
III)  Existem duas grandes classes de algoritmos de criptografia: simétricos e assimétricos. Nos simétricos é utilizada a mesma chave para cifrar e decifrar os dados, enquanto no assimétrico é utilizada uma chave pública para cifrar e uma chave privada para decifrar.
IV)  As Redes Privadas Virtuais (VPNs) utilizam diversas medidas de segurança para criar canais seguros de comunicação em ambientes públicos, como encontramos na Internet.
Assinale a alternativa correta.
Escolha uma opção:
a. Todas as assertivas estão incorretas.
b. Apenas as assertivas I e II estão corretas.
c. Apenas as assertivas I, II e IV estão corretas.
d. Apenas as assertivas II e IV estão corretas.
e. Todas as assertivas estão corretas. 
Feedback Resposta: Alternativa E
Sua resposta está correta.
Todas os itens estão corretos.
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Com relação ao conceito de dado sensível e sua segurança, julgue os itens a seguir.
I)  A definição do que é um dado sensível depende do contexto em que ele está inserido.
II)  No contexto da LGPD (Lei Geral de Proteção de Dados), dado pessoal sensível é dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural.
III)  Os dados sensíveis de uma organização são somente os e-mails e os que são armazenados nos bancos de dados e que podem ser acessados por meio de sistemas de informação. Arquivos de usuários como planilhas e fotos não são considerados dados sensíveis.
IV)  A existência de legislações sobre acesso, uso, manipulação e disponibilização de dados não afeta o modo como uma organização define e protege os dados considerados sensíveis.
Assinale a alternativa correta.
Escolha uma opção:
a. Todas as assertivas estão incorretas.
b. Apenas as assertivas I e II estão corretas. 
c. Apenas as assertivas I, II e IV estão corretas.
d. Apenas as assertivas II e IV estão corretas.
e. Todas as assertivas estão corretas.
Feedback Resposta: Alternativa B
Sua resposta está correta.
Os itens III e IV estão incorretos, pois no item III:os dados potencialmente sensíveis estão armazenados das mais diversas maneiras, mas principalmente no formato digital, seja ele na forma de planilha, documento de texto, e-mail, banco de dados local ou mesmo na nuvem e no item IV: As organizações devem estar atentas às legislações que tratam sobre acesso, uso, manipulação e disponibilização de dados, assim como a definição do que é considerado dado sensível (vide exemplo da LGPD).
Questão 3
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Com relação ao conceito de uso de computação em nuvem e seus aspectos de segurança, julgue os itens a seguir.
I)  Computação em Nuvem pode ser definida como um paradigma para permitir o acesso via rede a um pool escalável e elástico de recursos físicos ou virtuais compartilháveis com provisionamento de autoatendimento e administração sob demanda.
II)  Entre as vantagens existentes para a organização com o uso da computação em nuvem podemos citar: acessibilidade, terceirização de gerenciamento de recursos de TI, baixo investimento inicial e uso de recursos sob demanda.
III)  Quando uma organização contrata um serviço de computação em nuvem ela deixa de ter responsabilidade sob a segurança dos dados, que passam a ser de inteira responsabilidade do provedor do serviço de nuvem.
IV)  Migrar para a computação em nuvem deixa a segurança dos dados comprometida, já que a organização não poderá exigir os requisitos de segurança da informação que deseja.
Assinale a alternativa correta.
Escolha uma opção:
a. Todas as assertivas estão incorretas.
b. Todas as assertivas estão corretas.
c. Apenas as assertivas I, II e IV estão corretas.
d. Apenas as assertivas II e IV estão corretas.
e. Apenas as assertivas I e II estão corretas. 
Feedback Resposta: Alternativa E
Sua resposta está correta.
Item III (incorreta). Em todos os modelos de uso da computação em nuvem tanto o provedor de serviço quanto a organização contratante são responsáveis pela segurança da informação. A depender do modelo escolhido essa responsabilidade pode ser maior ou menor a cada um dos lados.
Item IV (incorreta). A migração para a computação em nuvem deve ser feita analisando-se a empresa contratada, que deve fornecer detalhes de como os dados serão armazenados e os cuidados com a segurança. É bastante comum os provedores de serviço buscarem processo de certificação, para garantir que cumprem os requisitos de segurança da informação. Portanto, em se tratando de provedores de serviço que levam a segurança da informação a sério, migrar para a computação em nuvem não corresponde a comprometer a segurança dos dados da organização.
Questão 4
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Com relação às Políticas de Controle de Acesso, julgue os itens a seguir.
I)  A norma ISO/IEC 27002 indica que há necessidade de controle de acesso à informação e que esse controle seja determinado pelos proprietários dos ativos.
II)  Uma das premissas da gestão de acesso do usuário é prevenir que ativos sejam acessados por usuários não autorizados e, ao mesmo tempo, garantir que sejam acessados somente por usuários autorizados.
III)  Os usuários são responsáveis por salvaguardar suas informações de autenticação mantendo-as seguras e não compartilhando com terceiros.
IV)  É indicado que quando um usuário deixar a organização seu usuário seja removido ou desabilitado.
Assinale a alternativa correta.
Escolha uma opção:
a. Todas as assertivas estão incorretas.
b. Todas as assertivas estão corretas. 
c. Apenas as assertivas I, II e IV estão corretas.
d. Apenas as assertivas II e III estão corretas.
e. Apenas as assertivas I e II estão corretas.
Feedback Resposta: Alternativa B
Sua resposta está correta.
Todas estão corretas.

Continue navegando