Buscar

AULA 1 ATE AULA 10 COMPACTADO

Prévia do material em texto

19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 1/4
Teste de
Conhecimento
 avalie sua aprendizagem
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e
gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste
contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
As informações devem cumprir alguns requisitos, dentre os quais:
I. Autenticação: refere-se a proteger a informação de ser lida ou copiada por qualquer um que não está explicitamente
autorizado pelo proprietário da informação
II. Confidencialidade: irá definir que as partes envolvidas na comunicação sejam autenticadas, a fim de garantir que cada
uma delas seja realmente quem diz ser
III. Consistência: assegura que o sistema comporta-se como esperado pelos usuários autorizados. Se o software ou
hardware repentinamente começa a se comportar de maneira radicalmente diferente daquele que se costuma comportar,
especialmente após uma atualização ou a reparação de um erro, pode ocorrer um "desastre"
IV. Disponibilidade: irá definir que as informações devidas estarão disponíveis para seus respectivos usuários. Aqui cabe
uma ressalva: para garantir esta disponibilidade da informação somente para o usuário devido, deve-se implementar
controles de acesso, a fim de conter usuários não autorizados
Após a leitura das asserções, assinale a alternativa correta.
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
 
 
CCT0761_A1_201802020365_V1 
 
Aluno: WELLEN DE TOLEDO FRANÇA Matr.: 201802020365
Disc.: GEST. SEG. INFORMAÇ. 2021.1 - F (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
Visa à proteção de todos os ativos de uma empresa que contêm informações.
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
Visa à proteção dos equipamentos de uma empresa que contêm informações.
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
 
 
 
 
2.
Somente as asserções II, III e IV estão corretas
Somente as asserções I e II estão corretas
Somente as asserções III e IV estão corretas
Somente as asserções I, II e III estão corretas
javascript:voltar();
javascript:voltar();
javascript:duvidas('61961','7153','1','4147493','1');
javascript:duvidas('3119591','7153','2','4147493','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 2/4
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de
forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua
utilização eficaz nas organizações?
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar,
combinada com os impactos que ela trará está relacionada com qual conceito de?
Em relação aos conceitos abaixo, assinale as opções que tenha apenas as afirmações corretas:
I-"Os dados são variáveis sem significado qualitativo e representam variáveis brutas. O termo "informação" é um
meio de coletar os dados e gerenciá-los de forma a ter significado uteis a um usuário e assim construir um
conhecimento".
II- "A informação é o mesmo que um conjunto de dados. Transformar esses dados em informação é transformar algo
com pouco significado em um recurso de menor valor para a nossa vida pessoal ou profissional"
III-"O termo "conhecimento" pode ser entendido como um processo no qual uma crença pessoal é justificada em
relação a verdade".
Somente as asserções I, II e IV estão corretas
 
 
 
Explicação:
Autenticação: irá definir que as partes envolvidas na comunicação sejam autenticadas, a fim de garantir que cada uma delas
seja realmente quem diz ser
Confidencialidade:refere-se a proteger a informação de ser lida ou copiada por qualquer um que não está explicitamente
autorizado pelo proprietário da informação
Consistência: assegura que o sistema comporta-se como esperado pelos usuários autorizados. Se o software ou hardware
repentinamente começa a se comportar de maneira radicalmente diferente daquele que se costuma comportar, especialmente
após uma atualização ou a reparação de um erro, pode ocorrer um "desastre"
Disponibilidade: irá definir que as informações devidas estarão disponíveis para seus respectivos usuários. Aqui cabe uma
ressalva: para garantir esta disponibilidade da informação somente para o usuário devido, deve-se implementar controles de
acesso, a fim de conter usuários não autorizados
 
 
 
 
3.
Dado - Informação - Conhecimento
Dado - Informação - Informação Bruta
Dado - Conhecimento - Informação
Dado - Informação - Dados Brutos
Dado - Conhecimento Bruto - Informação Bruta
 
 
 
 
4.
Risco.
Ameaça.
Impacto.
Valor.
Vulnerabilidade.
 
Gabarito
Comentado
 
 
 
5.
Somente I e III
Somente II e III
javascript:duvidas('59359','7153','3','4147493','3');
javascript:duvidas('62091','7153','4','4147493','4');
javascript:duvidas('3228828','7153','5','4147493','5');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 3/4
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A informação de uma empresa na maioria das vezes pode ser pública, para que prejudique o
funcionamento, integridade, estratégias e tomadas de decisões da empresa.
II-A informação torna-se um dos ativos mais importantes e valiosos dentro de uma organização, pois
são cruciais para a eficácia das estratégias de uma empresa.
III-A informação é primordial para realizar com eficácia todos os processos de uma empresa, sendo
assim um elemento que pode conduzir a empresa ao sucesso ou ao fracasso caso essas informações
não estejam corretas
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos
valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das
definições abaixo expressa melhor este princípio:
Somente I e II
I, II e III
Somente I
 
 
 
Explicação:
o certo será:
A informação é muito mais que um conjunto de dados. Transformar esses dados em informação é transformar algo com pouco
significado em um recurso de valor para a nossa vida pessoal ou profissional
 
 
 
 
6.
I, II e III
Somente II e III
Somente III
Somente I
Somente I e III
 
 
 
Explicação:
O certo seria:
A informação de uma empresa na maioria das vezes não pode ser pública,
para que não prejudique o funcionamento, integridade, estratégias e tomadas
de decisões da empresa.
 
 
 
 
7.
Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um
usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser
divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos
autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
Esta propriedade indica que os dados e informaçõesnão deveriam ser alterados ou destruídos de maneira não
autorizada e aprovada.
 
 
 
 
javascript:duvidas('3234257','7153','6','4147493','6');
javascript:duvidas('228183','7153','7','4147493','7');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 4/4
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da
informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"?
8.
É a matéria-prima para o processo administrativo da tomada de decisão;
Possui valor e deve ser protegida;
Por si só não conduz a uma compreensão de determinado fato ou situação;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
É dado trabalhado, que permite ao executivo tomar decisões;
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 19/04/2021 13:44:42. 
 
 
 
 
javascript:duvidas('61930','7153','8','4147493','8');
javascript:abre_colabore('35649','222656734','4495718113');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 1/4
Teste de
Conhecimento
 avalie sua aprendizagem
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas
propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às
necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as
informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua
confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
 
 
CCT0761_A1_201802020365_V2 
 
Aluno: WELLEN DE TOLEDO FRANÇA Matr.: 201802020365
Disc.: GEST. SEG. INFORMAÇ. 2021.1 - F (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Tangível e Intangível.
Tangível e Físico.
Material e Tangível.
Intangível e Qualitativo.
Contábil e Não Contábil.
 
 
 
 
2.
Comunicada apenas aos usuários que possuem acesso à Internet.
Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para
o público-alvo.
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter
focados no trabalho.
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
 
Gabarito
Comentado
 
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('62088','7153','1','4147493','1');
javascript:duvidas('766597','7153','2','4147493','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 2/4
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e
implementação de um processo de gestão de segurança em uma organização?
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos
ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
Em relação a segurança da informação análise as seguintes afirmações:
I. "A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência do uso dos
recursos de informação para o funcionamento da mesma"
II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que comprometam o seu funcionamento e o
retorno de investimento dos acionistas."
III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por
objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja
alcançada".
 
Assinale a opção que contenha as afirmações corretas:
Todo tipo de complemento da tarefa dentro de uma corporação requer informação. A comunicação é requerida para
assegurar que estas informações provêm para a pessoa responsável pela tarefa.
Sendo a informação o elemento fundamental para todos os processos de negócio da organização, leia as asserções abaixo
e, a seguir, assinale a alternativa correta:
3.
Vulnerabilidade.
Ameaça.
Risco.
insegurança
Impacto .
 
 
 
 
4.
Ameaça.
Valor.
Impacto.
Vulnerabilidade.
Risco.
 
Gabarito
Comentado
 
 
 
5.
Nenhuma
I
I, II e III
I e II
II e III
 
 
 
Explicação:
Todas as afirmativas estão corretas
 
 
 
 
6.
javascript:duvidas('61987','7153','3','4147493','3');
javascript:duvidas('62069','7153','4','4147493','4');
javascript:duvidas('3228817','7153','5','4147493','5');
javascript:duvidas('3119274','7153','6','4147493','6');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 3/4
I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de
impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação;
II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e
apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações
diminuiu consideravelmente;
III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais
valiosos.
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais
ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização
seja realizado e a sua missão seja alcançada.
II-A segurança da informação não minimiza os riscos da organização em relação à dependência do uso
dos recursos de informação para o funcionamento da mesma.
III-Nos dias atuais é importante que a segurança da informação tenha como objetivo propor soluções
técnicas que visem melhorias na política de segurança das informação das empresas.
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou
falhas em um mecanismo de proteção existente está relacionada com o conceito de?
Somente as asserções I e II estão corretas
Somente a asserção II está correta
Somente as asserções II e III estão corretas
Somente a asserção III está correta
Somente as asserções I e III estão corretas
 
 
 
Explicação:
I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de
impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação;
II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e
apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações
aumentou consideravelmente;
III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais
valiosos.
 
 
 
 
7.
Somente I e III
Somente I e II
Somente II e IIISomente I 
Todas estão erradas
 
 
 
Explicação:
O certo seria:
A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência do uso dos
recursos de informação para o funcionamento da mesma.
 
 
 
 
8.
Ameaça.
Vulnerabilidade.
Risco.
javascript:duvidas('3234260','7153','7','4147493','7');
javascript:duvidas('61965','7153','8','4147493','8');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 4/4
Impacto.
Valor.
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 19/04/2021 13:45:34. 
 
 
 
 
javascript:abre_colabore('35649','222652161','4495720812');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 1/4
Teste de
Conhecimento
 avalie sua aprendizagem
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e
implementação de um processo de gestão de segurança em uma organização?
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos
ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar,
combinada com os impactos que ela trará está relacionada com qual conceito de?
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
 
 
CCT0761_A1_201802020365_V3 
 
Aluno: WELLEN DE TOLEDO FRANÇA Matr.: 201802020365
Disc.: GEST. SEG. INFORMAÇ. 2021.1 - F (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Risco.
insegurança
Ameaça.
Impacto .
Vulnerabilidade.
 
 
 
 
2.
Vulnerabilidade.
Ameaça.
Risco.
Valor.
Impacto.
 
Gabarito
Comentado
 
 
 
3.
javascript:voltar();
javascript:voltar();
javascript:duvidas('61987','7153','1','4147493','1');
javascript:duvidas('62069','7153','2','4147493','2');
javascript:duvidas('62091','7153','3','4147493','3');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 2/4
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas
propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às
necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
Em relação a segurança da informação análise as seguintes afirmações:
I. "A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência do uso dos
recursos de informação para o funcionamento da mesma"
II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que comprometam o seu funcionamento e o
retorno de investimento dos acionistas."
III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por
objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja
alcançada".
 
Assinale a opção que contenha as afirmações corretas:
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da
informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"?
Ameaça.
Valor.
Impacto.
Risco.
Vulnerabilidade.
 
Gabarito
Comentado
 
 
 
4.
Tangível e Intangível.
Intangível e Qualitativo.
Material e Tangível.
Contábil e Não Contábil.
Tangível e Físico.
 
 
 
 
5.
II e III
Nenhuma
I, II e III
I
I e II
 
 
 
Explicação:
Todas as afirmativas estão corretas
 
 
 
 
6.
Por si só não conduz a uma compreensão de determinado fato ou situação;
Possui valor e deve ser protegida;
É a matéria-prima para o processo administrativo da tomada de decisão;
javascript:duvidas('62088','7153','4','4147493','4');
javascript:duvidas('3228817','7153','5','4147493','5');
javascript:duvidas('61930','7153','6','4147493','6');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 3/4
Todo tipo de complemento da tarefa dentro de uma corporação requer informação. A comunicação é requerida para
assegurar que estas informações provêm para a pessoa responsável pela tarefa.
Sendo a informação o elemento fundamental para todos os processos de negócio da organização, leia as asserções abaixo
e, a seguir, assinale a alternativa correta:
I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de
impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação;
II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e
apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações
diminuiu consideravelmente;
III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais
valiosos.
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia
da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo
aquela que possui os elementos fortemente responsáveis por este processo?
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
É dado trabalhado, que permite ao executivo tomar decisões;
 
 
 
 
7.
Somente as asserções II e III estão corretas
Somente as asserções I e III estão corretas
Somente as asserções I e II estão corretas
Somente a asserção II está correta
Somente a asserção III está correta
 
 
 
Explicação:
I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de
impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação;
II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e
apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações
aumentou consideravelmente;
III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais
valiosos.
 
 
 
 
8.
O uso da internet para sites de relacionamento;
O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
O Aumento no consumo de softwares licenciados;
O crescimento explosivo da venda de computadores e sistemas livres;
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 19/04/2021 14:59:07. 
 
javascript:duvidas('3119274','7153','7','4147493','7');
javascript:duvidas('59366','7153','8','4147493','8');
javascript:abre_colabore('35649','222666427','4495905928');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 4/4
 
 
 
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 1/3
Teste de
Conhecimento
 avalie sua aprendizagem
Em uma organização existem diversos tipos de ativos que podem ser organizados eclassificados através de diversas
propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis
(pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que
________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão
de determinado fato ou situação.
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
 
 
CCT0761_A1_201802020365_V4 
 
Aluno: WELLEN DE TOLEDO FRANÇA Matr.: 201802020365
Disc.: GEST. SEG. INFORMAÇ. 2021.1 - F (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Tudo aquilo que a empresa usa como inventario contábil.
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que tem valor para a organização.
Tudo aquilo que não manipula dados.
Tudo aquilo que não possui valor específico.
 
 
 
 
2.
o dado
o conhecimento
o arquivo
o registro
a informação
 
Gabarito
Comentado
Gabarito
Comentado
 
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('62085','7153','1','4147493','1');
javascript:duvidas('734320','7153','2','4147493','2');
javascript:duvidas('734326','7153','3','4147493','3');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 2/3
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram
transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a
credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação?
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais
ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização
seja realizado e a sua missão seja alcançada.
II-A segurança da informação não minimiza os riscos da organização em relação à dependência do uso
dos recursos de informação para o funcionamento da mesma.
III-Nos dias atuais é importante que a segurança da informação tenha como objetivo propor soluções
técnicas que visem melhorias na política de segurança das informação das empresas.
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou
falhas em um mecanismo de proteção existente está relacionada com o conceito de?
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários
denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um
usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e
não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade
relacionada à:
3.
Passivo
Tangível
Ativo
Intangível
Abstrato
 
 
 
 
4.
Somente I e III
Somente II e III
Todas estão erradas
Somente I 
Somente I e II
 
 
 
Explicação:
O certo seria:
A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência do uso dos
recursos de informação para o funcionamento da mesma.
 
 
 
 
5.
Vulnerabilidade.
Valor.
Impacto.
Risco.
Ameaça.
 
 
 
 
6.
Confidencialidade
javascript:duvidas('3234260','7153','4','4147493','4');
javascript:duvidas('61965','7153','5','4147493','5');
javascript:duvidas('233796','7153','6','4147493','6');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 3/3
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser
considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de
segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a
tríade da segurança da informação?
Auditoria
Integridade
Disponibilidade
Privacidade
 
 
 
 
7.
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
 
 
 
 
8.
Integridade, Legalidade e Confiabilidade
Disponibilidade, Privacidade e Segurabilidade
Autenticidade, Legalidade e Privacidade
Confiabilidade, Integridade e Disponibilidade
Privacidade, Governabilidade e Confidencialidade
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 19/04/2021 14:59:50. 
 
 
 
 
javascript:duvidas('59363','7153','7','4147493','7');
javascript:duvidas('578792','7153','8','4147493','8');
javascript:abre_colabore('35649','222663587','4495910464');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 1/4
Teste de
Conhecimento
 avalie sua aprendizagem
No contexto da segurança da informação as proteções são medidas que visam livrar os a�vos de situações que possam trazer prejuízos. Neste contexto
elas podem ser:
1) Físicas
2) Lógicas
3) Administra�vas
 Analise as questões abaixo e relacione o �po corretamente:
( ) Procedimento
( ) Fechadura
( ) Firewall
( ) Cadeado
( ) Normas
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos
valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das
definições abaixo expressa melhor este princípio:
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
 
 
CCT0761_A1_201802020365_V5 
 
Aluno: WELLEN DE TOLEDO FRANÇA Matr.: 201802020365
Disc.: GEST. SEG. INFORMAÇ. 2021.1 - F (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
1, 3, 1, 3, 2
2, 1, 2, 1, 3
3, 1, 2, 1, 3
2, 2, 1, 3, 1
3, 2, 1, 2, 3
 
 
 
 
2.
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser
javascript:voltar();
javascript:voltar();
javascript:duvidas('245165','7153','1','4147493','1');
javascript:duvidas('228183','7153','2','4147493','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 2/4
As informações devem cumprir alguns requisitos, dentre os quais:
I. Autenticação: refere-se a proteger a informação de ser lida ou copiada por qualquer um que não está explicitamente
autorizado pelo proprietário da informação
II. Confidencialidade: irádefinir que as partes envolvidas na comunicação sejam autenticadas, a fim de garantir que cada
uma delas seja realmente quem diz ser
III. Consistência: assegura que o sistema comporta-se como esperado pelos usuários autorizados. Se o software ou
hardware repentinamente começa a se comportar de maneira radicalmente diferente daquele que se costuma comportar,
especialmente após uma atualização ou a reparação de um erro, pode ocorrer um "desastre"
IV. Disponibilidade: irá definir que as informações devidas estarão disponíveis para seus respectivos usuários. Aqui cabe
uma ressalva: para garantir esta disponibilidade da informação somente para o usuário devido, deve-se implementar
controles de acesso, a fim de conter usuários não autorizados
Após a leitura das asserções, assinale a alternativa correta.
A informação pode ser classificada em níveis de prioridade dentro da organização, conforme segue:
I. Informação pública: deveria ter o livre acesso evitado, embora não haja consequências prejudiciais/sérias do acesso e
uso não autorizado. A integridade deste tipo de informação é importante, porém não vital.
II. Informação Interna: pode vir ao público sem consequências prejudiciais ao funcionamento normal da empresa e cuja
integridade não é vital.
III. Informação Confidencial: é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desequilíbrio
operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo.
IV. Informação Secreta: muito crítica para as atividades da empresa e cuja integridade deve ser preservada a qualquer
custo. O acesso deve ser restrito, e a segurança deste tipo de informação é crucial/vital para a empresa.
Após a leitura, assinale a alternativa correta sobre as asserções supracitadas: 
divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não
autorizada e aprovada.
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um
usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos
autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
 
 
 
 
3.
Somente as asserções II, III e IV estão corretas
Somente as asserções III e IV estão corretas
Somente as asserções I, II e III estão corretas
Somente as asserções I, II e IV estão corretas
Somente as asserções I e II estão corretas
 
 
 
Explicação:
Autenticação: irá definir que as partes envolvidas na comunicação sejam autenticadas, a fim de garantir que cada uma delas
seja realmente quem diz ser
Confidencialidade:refere-se a proteger a informação de ser lida ou copiada por qualquer um que não está explicitamente
autorizado pelo proprietário da informação
Consistência: assegura que o sistema comporta-se como esperado pelos usuários autorizados. Se o software ou hardware
repentinamente começa a se comportar de maneira radicalmente diferente daquele que se costuma comportar, especialmente
após uma atualização ou a reparação de um erro, pode ocorrer um "desastre"
Disponibilidade: irá definir que as informações devidas estarão disponíveis para seus respectivos usuários. Aqui cabe uma
ressalva: para garantir esta disponibilidade da informação somente para o usuário devido, deve-se implementar controles de
acesso, a fim de conter usuários não autorizados
 
 
 
 
4.
Somente as asserções III e IV estão corretas
Somente as asserções II e IV estão corretas
javascript:duvidas('3119591','7153','3','4147493','3');
javascript:duvidas('3119268','7153','4','4147493','4');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 3/4
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma
determinada ameaça causará está relacionado com qual conceito de?
Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras,
sons gravados e animação." Tal conceito refere-se a:
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e
gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste
contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
Somente as asserções I, II e III estão corretas
Somente as asserções I e II estão corretas
Somente as asserções I e III estão corretas
 
 
 
Explicação:
Informação pública: Informação que pode vir ao público sem consequências prejudiciais ao funcionamento normal da
empresa e cuja integridade não é vital;
Informação Interna: Informação que deveria ter o livre acesso evitado, embora não haja consequências
prejudiciais/sérias do acesso e uso não autorizado. A integridade deste tipo de informação é importante, porém não
vital;
Informação Confidencial: Informação que é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar
em desequilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo;
Informação Secreta: Informação muito crítica para as atividades da empresa e cuja integridade deve ser preservada a
qualquer custo. O acesso deve ser restrito, e a segurança deste tipo de informação é crucial/vital para a empresa.
 
 
 
 
5.
Valor.
Impacto.
Risco.
Ameaça.
Vulnerabilidade.
 
 
 
 
6.
Conhecimento
Informação
Nenhuma da alternativas anteriores
Sistemas de Informação
Dado
 
 
 
 
7.
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
Visa à proteção de todos os ativos de uma empresa que contêm informações.
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
Visa à proteção dos equipamentos de uma empresa que contêm informações.
 
 
 
 
javascript:duvidas('62070','7153','5','4147493','5');
javascript:duvidas('818900','7153','6','4147493','6');
javascript:duvidas('61961','7153','7','4147493','7');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 4/4
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A informação de uma empresa na maioria das vezes pode ser pública, para que prejudique o
funcionamento, integridade, estratégias e tomadas de decisões da empresa.
II-A informação torna-se um dos ativos mais importantes e valiosos dentro de uma organização, pois
são cruciais para a eficácia das estratégias de uma empresa.
III-A informação é primordial para realizar com eficácia todos os processos de uma empresa, sendo
assim um elemento que pode conduzir a empresa ao sucesso ou ao fracasso caso essas informações
não estejam corretas
8.
Somente II e III
I, II e III
Somente I
Somente I e III
Somente III
 
 
 
Explicação:
O certo seria:
A informação de uma empresa na maioria das vezes não pode ser pública,
para que não prejudique o funcionamento, integridade, estratégias e tomadas
de decisões da empresa.
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 19/04/2021 15:00:41. 
 
 
 
 
javascript:duvidas('3234257','7153','8','4147493','8');
javascript:abre_colabore('35649','222666480','4495915866');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 1/4
Teste de
Conhecimento
 avalie sua aprendizagem
A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente
gerada por quem diz ter feito isto e que ela nãofoi alterada.
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da
informação sobre confiabilidade você está verificando?
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
 
 
CCT0761_A2_201802020365_V1 
 
Aluno: WELLEN DE TOLEDO FRANÇA Matr.: 201802020365
Disc.: GEST. SEG. INFORMAÇ. 2021.1 - F (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
O Não-repúdio
A Legalidade
A autenticidade
A Disponibilidade
A Confidencialidade
 
 
 
 
2.
Não repúdio
Privacidade
Disponibilidade
Legalidade
Integridade
 
Gabarito
Comentado
 
 
 
3.
javascript:voltar();
javascript:voltar();
javascript:duvidas('734368','7153','1','4147493','1');
javascript:duvidas('578793','7153','2','4147493','2');
javascript:duvidas('3234325','7153','3','4147493','3');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 2/4
Ameaças intencionais
Ameaças relacionadas aos equipamentos
Ameaças relativas a um evento natural
Ameaças não intencionais
Em relação as ameças relacionadas aos equipamentos, podemos afirmar:
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de
vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em
risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação,
sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um
contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem
competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde
devemos proteger as informações?
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo
agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do
foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de
segurança é provocada por agentes do tipo internos.
Nenhuma das opções abaixo
São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não
tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a
importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos
causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs.
Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar
sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também
fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
 
 
 
Explicação:
Letra B é a correta
 
 
 
 
4.
Desarquivamento, Transporte, Edição, Manuseio e Descarte
Geração, Transporte, Publicação, Apreciação e Arquivamento.
Geração, Transporte, Armazenamento, Manuseio e Descarte.
Geração, Edição, Correção, Divulgação e Descarte
Criação, Edição, Correção, Manuseio e Descarte
 
Gabarito
Comentado
 
 
 
5.
Iniciação, processamento, utilização e remoção
Manuseio, transporte, compartilhamento e remoção
Criação, compartilhamento, utilização e descarte
Manuseio, armazenamento, transporte e descarte
Criação, utilização, armazenamento e compartilhamento
 
Gabarito
Comentado
 
 
 
6.
javascript:duvidas('233803','7153','4','4147493','4');
javascript:duvidas('245168','7153','5','4147493','5');
javascript:duvidas('62167','7153','6','4147493','6');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 3/4
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma
organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de
ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da
Informação?
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
Ameaças intencionais
Ameaças relacionadas aos equipamentos
Ameaças relativas a um evento natural
Ameaças não intencionais
Em relação a ameaça internacionais, podemos afirmar:
Nas Vulnerabilidades e Ameaças.
Nos Ativos .
Nas Vulnerabilidades.
Nas Ameaças.
Nos Riscos.
 
Gabarito
Comentado
 
 
 
7.
Fragilidade presente ou associada a ativos que manipulam ou processam informações .
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
Ameaça presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ativos que exploram ou processam informações .
Impacto presente ou associada a ativos que manipulam ou processam informações.
 
Gabarito
Comentado
 
 
 
8.
Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar
sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também
fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
Nenhuma das opções acima
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo
agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do
foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de
segurança é provocada por agentes do tipo internos.
São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não
tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a
importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos
causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs.
Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
 
 
 
Explicação:
Opção C correta
 
 
 
 
 
 
 
javascript:duvidas('62165','7153','7','4147493','7');
javascript:duvidas('3234315','7153','8','4147493','8');
javascript:abre_colabore('35649','222666528','4495916611');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 4/4
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 19/04/2021 15:02:02. 
 
 
 
 
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=2018020203651/3
Teste de
Conhecimento
 avalie sua aprendizagem
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de
Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que
quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à:
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a
divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar
vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual
nível de segurança?
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
 
 
CCT0761_A2_201802020365_V2 
 
Aluno: WELLEN DE TOLEDO FRANÇA Matr.: 201802020365
Disc.: GEST. SEG. INFORMAÇ. 2021.1 - F (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Confidencialidade;
Integridade;
Auditoria;
Não-Repúdio;
Autenticidade;
 
Gabarito
Comentado
 
 
 
2.
Irrestrito.
Interna.
Secreta.
Confidencial.
Pública.
 
 
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('611638','7153','1','4147493','1');
javascript:duvidas('62124','7153','2','4147493','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 2/3
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi
realmente gerada por quem diz ter feito isto e que ela não foi alterada.
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento
fundamental para:
Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio
operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere-
se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)?
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que,
posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de:
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a
pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor
3.
a disponibilidade
a confidencialidade
a legalidade
o não-repúdio
a integridade
 
 
 
 
4.
A gestão do ciclo da informação interna.
A gestão da área comercial.
A gestão dos negócios da organização .
A gestão de orçamento.
A gestão dos usuários.
 
 
 
 
5.
Informação Pública
Informação secreta
Informação confidencial
Informação Interna
Nenhuma das alternativas anteriores
 
 
 
 
6.
Não-repúdio
Disponibilidade
Autenticação
Integridade
Confidencialidade
 
Gabarito
Comentado
 
 
 
7.
javascript:duvidas('734362','7153','3','4147493','3');
javascript:duvidas('62164','7153','4','4147493','4');
javascript:duvidas('818874','7153','5','4147493','5');
javascript:duvidas('734756','7153','6','4147493','6');
javascript:duvidas('228449','7153','7','4147493','7');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 3/3
econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário
poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação:
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de
Informação¿?
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
Reflete o custo substitutivo de um bem.
Baseia-se na utilização final que se fará com a informação.
Utiliza-se das propriedades inseridas nos dados.
 
 
 
 
8.
São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
São aqueles que produzem, processam, transmitem ou armazenam informações.
São aqueles que organizam, processam, publicam ou destroem informações.
São aqueles que produzem, processam, reúnem ou expõem informações.
São aqueles tratam, administram, isolam ou armazenam informações.
 
Gabarito
Comentado
Gabarito
Comentado
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 19/04/2021 15:02:57. 
 
 
 
 
javascript:duvidas('61954','7153','8','4147493','8');
javascript:abre_colabore('35649','222668437','4495924723');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 1/3
Teste de
Conhecimento
 avalie sua aprendizagem
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de
empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿,
podemos dizer que:
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de
segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os
objetivos da Segurança da Informação:
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
 
 
CCT0761_A2_201802020365_V3 
 
Aluno: WELLEN DE TOLEDO FRANÇA Matr.: 201802020365
Disc.: GEST. SEG. INFORMAÇ. 2021.1 - F (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
A afirmação é verdadeira.
A afirmação é falsa.
A afirmação é somente falsa para as empresas privadas.
A afirmação é somente verdadeira para as empresas privadas.
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
 
 
 
 
2.
Confiabilidade, Disponibilidade e Integridade.
Confidencialidade, Disponibilidade e Integridade.
Confiabilidade, Disponibilidade e Intencionalidade.
Confidencialidade, Indisponibilidade e Integridade.
Confidencialidade, Descrição e Integridade.
 
Gabarito
Comentado
 
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('61951','7153','1','4147493','1');
javascript:duvidas('61984','7153','2','4147493','2');
javascript:duvidas('62126','7153','3','4147493','3');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 2/3
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários
denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma
informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da
informação para este sistema na propriedade relacionada à:
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-Uma das maneiras mais efetivas de proteger os sistemascomputacionais das organizações é garantir
que as vulnerabilidades que existem em cada infraestrutura de TI não se transformem em algo danoso.
II-As ameaças não são os principais perigos a que uma empresa está́ susceptível. 
III-A vulnerabilidade pode ser associada ao conceito de fragilidade. Dessa forma, a vulnerabilidade
pode ser definida como os pontos fracos explorados por ameaças que afetam a confiabilidade e
disponibilidade das informações de uma empresa.
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários
denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um
usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não
consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade
relacionada à:
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de
vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar
efeitos adversos na organização são consideradas:
3.
Não-Repúdio;
Confidencialidade;
Auditoria;
Disponibilidade;
Integridade;
 
 
 
 
4.
Somente II e III
Somente II
Somente I e II
Somente I
Somente I e III
 
 
 
Explicação:
Somente I e III estão corretas
 
 
 
 
5.
Privacidade;
Não-repúdio;
Confidencialidade;
Integridade;
Disponibilidade;
 
 
 
 
6.
Medidas Preventivas
Métodos Detectivos
Métodos Quantitativos
javascript:duvidas('3234312','7153','4','4147493','4');
javascript:duvidas('62108','7153','5','4147493','5');
javascript:duvidas('58969','7153','6','4147493','6');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 3/3
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação
tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por
parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à
organização, podemos afirmar que ela possui qual nível de segurança?
A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem
competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco.
Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são:
(Assinale a alternativa I N C O R R E T A).
Medidas Perceptivas
Medidas Corretivas e Reativas
 
 
 
 
7.
Irrestrito.
Pública Confidencial.
Interna.
Confidencial.
Secreta.
 
Gabarito
Comentado
 
 
 
8.
Transporte.
Descarte.
Armazenamento.
Manuseio.
Consultoria.
 
Gabarito
Comentado
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 19/04/2021 15:03:51. 
 
 
 
 
javascript:duvidas('62132','7153','7','4147493','7');
javascript:duvidas('737622','7153','8','4147493','8');
javascript:abre_colabore('35649','222666596','4495917472');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 1/4
Teste de
Conhecimento
 avalie sua aprendizagem
O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão
revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à
necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas
informações?
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo
não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando
tratamos de Segurança da Informação?
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
 
 
CCT0761_A2_201802020365_V4 
 
Aluno: WELLEN DE TOLEDO FRANÇA Matr.: 201802020365
Disc.: GEST. SEG. INFORMAÇ. 2021.1 - F (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Pelos seus valores internos e qualitativos.
Somente pelos seus valores qualitativos e financeiros.
Pelos seus valores estratégicos e qualitativos.
Somente pelo seu valor financeiro .
Pelos seus valores estratégicos e financeiros.
 
 
 
 
2.
Valor de troca.
Valor de restrição.
Valor de uso.
Valor de orçamento.
Valor de propriedade.
 
Gabarito
Comentado
 
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('62122','7153','1','4147493','1');
javascript:duvidas('62128','7153','2','4147493','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 2/4
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as
informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante
a transmissão? Neste caso estamos falando de:
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação
tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização,
podemos afirmar que ela possui qual nível de segurança?
VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos
via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se
faz passar por ele? Neste caso estamos falando de:
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela
de disponibilidade¿. Esta afirmação é:
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a
3.
Autenticação
Não-repúdio
Disponibilidade
Integridade
Confidencialidade
 
Gabarito
Comentado
 
 
 
4.
As opções (a) e (c) estão corretas.
Secreta.
Confidencial.
Interna.
Irrestrito.
 
 
 
 
5.
Não-repúdio
Disponibilidade
Autenticação
Legalidade
Confidencialidade
 
 
 
 
6.
verdadeira, pois a classificação da informação pode ser sempre reavaliada.
verdadeira desde que seja considerada que todas as informações são publicas.
falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
verdadeira se considerarmos que o nível não deve ser mudado.
falsa, pois não existe alteração de nível de segurança de informação.
 
 
 
 
7.
javascript:duvidas('734748','7153','3','4147493','3');
javascript:duvidas('62129','7153','4','4147493','4');
javascript:duvidas('734370','7153','5','4147493','5');
javascript:duvidas('62121','7153','6','4147493','6');
javascript:duvidas('59367','7153','7','4147493','7');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 3/4
demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma
confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser
classificadas em:
Ameaças intencionais
Ameaças relacionadas aos equipamentos
Ameaças relativas a um evento natural
Ameaças não intencionais
Em relação as ameaças não internacionais,podemos afirmar:
Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou
situação
Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou
situação.
Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.
 
Gabarito
Comentado
 
 
 
8.
Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito
ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles
administrados.
são os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de
sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou
que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas
pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários
ou administradores e não por ações maliciosas.
Nenhuma das opções acima
Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa,
que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances
de que o dano seja severo e também fazer um planejamento para a recuperação após a
ocorrência de um desastre de ordem natural.
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor.
Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao
sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente
do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo
internos.
 
 
 
Explicação:
Correta é a letra A
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 19/04/2021 15:04:49. 
 
 
 
javascript:duvidas('3234320','7153','8','4147493','8');
javascript:abre_colabore('35649','222666644','4495918308');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 4/4
 
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 1/4
Teste de
Conhecimento
 avalie sua aprendizagem
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em
risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação,
sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
Ameaças intencionais
Ameaças relacionadas aos equipamentos
Ameaças relativas a um evento natural
Ameaças não intencionais
Em relação as ameças relacionadas aos equipamentos, podemos afirmar:
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
 
 
CCT0761_A2_201802020365_V5 
 
Aluno: WELLEN DE TOLEDO FRANÇA Matr.: 201802020365
Disc.: GEST. SEG. INFORMAÇ. 2021.1 - F (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Criação, utilização, armazenamento e compartilhamento
Criação, compartilhamento, utilização e descarte
Manuseio, transporte, compartilhamento e remoção
Iniciação, processamento, utilização e remoção
Manuseio, armazenamento, transporte e descarte
 
Gabarito
Comentado
 
 
 
2.
esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar
sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também
fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
Nenhuma das opções abaixo
São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não
tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a
importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos
causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo
agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do
javascript:voltar();
javascript:voltar();
javascript:duvidas('245168','7153','1','4147493','1');
javascript:duvidas('3234325','7153','2','4147493','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 2/4
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da
informação sobre confiabilidade você está verificando?
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um
contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem
competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde
devemos proteger as informações?
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma
organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de
ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da
Informação?
foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de
segurança é provocada por agentes do tipo internos.
Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs.
Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
 
 
 
Explicação:
Letra B é a correta
 
 
 
 
3.
Não repúdio
Integridade
Disponibilidade
Legalidade
Privacidade
 
Gabarito
Comentado
 
 
 
4.
Nas Vulnerabilidades.
Nos Ativos .
Nos Riscos.
Nas Ameaças.
Nas Vulnerabilidades e Ameaças.
 
Gabarito
Comentado
 
 
 
5.
Fragilidade presente ou associada a ativos que exploram ou processam informações .
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
Fragilidade presente ou associada a ativos que manipulam ou processam informações .
Ameaça presente ou associada a ativos que manipulam ou processam informações.
Impacto presente ou associada a ativos que manipulam ou processam informações.
 
Gabarito
Comentado
 
 
javascript:duvidas('578793','7153','3','4147493','3');
javascript:duvidas('62167','7153','4','4147493','4');
javascript:duvidas('62165','7153','5','4147493','5');
javascript:duvidas('734368','7153','6','4147493','6');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 3/4
A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente
gerada por quem diz ter feito isto e que ela não foi alterada.
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadasem:
Ameaças intencionais
Ameaças relacionadas aos equipamentos
Ameaças relativas a um evento natural
Ameaças não intencionais
Em relação a ameaça internacionais, podemos afirmar:
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de
vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
 
6.
A Disponibilidade
A Confidencialidade
A Legalidade
A autenticidade
O Não-repúdio
 
 
 
 
7.
São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não
tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a
importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos
causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar
sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também
fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs.
Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo
agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do
foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de
segurança é provocada por agentes do tipo internos.
Nenhuma das opções acima
 
 
 
Explicação:
Opção C correta
 
 
 
 
8.
Criação, Edição, Correção, Manuseio e Descarte
Geração, Transporte, Armazenamento, Manuseio e Descarte.
Geração, Transporte, Publicação, Apreciação e Arquivamento.
Geração, Edição, Correção, Divulgação e Descarte
Desarquivamento, Transporte, Edição, Manuseio e Descarte
 
Gabarito
Comentado
 
 
 
 
 
 
javascript:duvidas('734368','7153','6','4147493','6');
javascript:duvidas('3234315','7153','7','4147493','7');
javascript:duvidas('233803','7153','8','4147493','8');
javascript:abre_colabore('35649','222666703','4495928748');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 4/4
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 19/04/2021 15:06:22. 
 
 
 
 
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 1/4
Teste de
Conhecimento
 avalie sua aprendizagem
Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede
online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações
conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o
ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado
um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da
sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns
serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os
serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um
curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio.
Neste caso estamos falando de vulnerabilidade do tipo:
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
 
 
CCT0761_A3_201802020365_V1 
 
Aluno: WELLEN DE TOLEDO FRANÇA Matr.: 201802020365
Disc.: GEST. SEG. INFORMAÇ. 2021.1 - F (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Vulnerabilidade de Mídias
Vulnerabilidade Física
Vulnerabilidade de Software
Vulnerabilidade Natural
Vulnerabilidade de Comunicação
 
 
 
 
2.
Mídia
Física
Natural
Humana
Comunicação
 
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('132979','7153','1','4147493','1');
javascript:duvidas('734780','7153','2','4147493','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 2/4
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos
seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de
seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você
acha que foi o tipo de vulnerabilidade utilizada neste caso?
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A técnica de criptografia pode ser classificada em duas: Criptografia simétrica e Criptografia
assimétrica.
II-Na criptografia assimétrica ambas as partes de comunicação possuem a mesma chave. Como
vantagem esse tipo de técnica apresenta um algoritmo muito rápido, porém como desvantagem é que
o canal deve ser mais seguro para que o envio da chave secreta não seja interceptado.
III-A criptografia simétrica possui como princípio a utilização de duas chaves. Sendo que uma chave é
mantida em segredo e a outra chave pode ser enviada publicamente. Nesse tipo de criptografia, uma
das chaves é utilizada no processo de encriptação da informação e a outra chave é utilizada no
processo de decriptação da informação
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários
denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um
usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e
não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade
relacionada à:
 
3.
Vulnerabilidade de Mídias.
Vulnerabilidade Física.
Vulnerabilidade de Comunicação.
Vulnerabilidade Natural.
Vulnerabilidade de Software.
 
 
 
 
4.
I, II e III
Somente II e III
Somente III
Somente I e III
Somente I
 
 
 
Explicação:
A II e III estão trocadas.
 
 
 
 
5.
Auditoria
Autenticidade
Integridade
Confidencialidade
Disponibilidade
 
Gabarito
Comentado
Gabarito
Comentado
 
 
 
javascript:duvidas('699673','7153','3','4147493','3');
javascript:duvidas('3234429','7153','4','4147493','4');
javascript:duvidas('565967','7153','5','4147493','5');
19/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=128623464&user_cod=2051582&matr_integracao=201802020365 3/4
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou
não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os
itens a seguir. 
 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por
vírus, cavalos de troia, negação de serviço entre outros. 
 
II. As pessoas

Continue navegando