Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/06/2021 AV3 - SEGURANÇA DA INFORMAÇÃO https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSe0Sva-Y4NJBj3Pq8l_nTDBUQUQ5WU5INkpCVzYwQUNDQ1lRQl… 1/7 AV3 - SEGURANÇA DA INFORMAÇÃO Olá BRUNO, quando enviar este formulário, o seu nome e endereço de email serão exibidos para o proprietário do formulário. * Obrigatória 1 UNIDADE QUE ASSISTE AULA COM O TURNO * PRAÇA XI - MANHÃ PRAÇA XI - NOITE NOVA IGUAÇU - NOITE 2 NOME * Insira sua resposta 3 Quais são os objetivos principais da criptografia? * (2 Pontos) 24/06/2021 AV3 - SEGURANÇA DA INFORMAÇÃO https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSe0Sva-Y4NJBj3Pq8l_nTDBUQUQ5WU5INkpCVzYwQUNDQ1lRQl… 2/7 Insira sua resposta 4 A imagem abaixo reflete a gestão de segurança da informação e informa o fluxo e ações de cada entidade/autor. A alternativa que preenche o quadro A e B é * (1 Ponto) Controles - Ameaça. Ameaça - Controles. Riscos - Ativos. Ativos - Riscos. Riscos - Ameaça. 5 A norma NBR ISO/IEC 27002 é um Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo ¿estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização¿. Ela se baseia no tripé: Análise de Risco, Requisitos do Negócio e Requisitos Legais. Podemos definir como Requisitos do Negócio: * (1 Ponto) É o conjunto de princípios e objetivos para o processamento da informação que uma 24/06/2021 AV3 - SEGURANÇA DA INFORMAÇÃO https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSe0Sva-Y4NJBj3Pq8l_nTDBUQUQ5WU5INkpCVzYwQUNDQ1lRQl… 3/7 organização tem que desenvolver para apoiar suas operações. São a Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço tem que atender. Uma orientação de como a organização deve proceder para estabelecer a política de segurança da informação. A orientação da organização para assegurar que funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis de forma a reduzir o risco de furto ou roubo, fraude ou mau uso dos recursos. Determina que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. 6 Assinale a alternativa que descreve corretamente a política de segurança da informação de acordo com as normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013. * (1 Ponto) Normas e procedimentos que definem os elementos da informação que devem ser seguros. Normas de segurança para utilização dos recursos computacionais que manipulam a informação. Conjunto de regras gerais que direcionam a segurança da informação e são suportadas por normas e procedimentos. Normas para a criação de senhas. Normas de autenticação e autorização para o uso de recursos que utilizam a informação. Opção 2 7 Quando tratamos de Criptografia de Chave Assimétrica ou pública, qual das alternativas está INCORRETA? * (1 Ponto) 24/06/2021 AV3 - SEGURANÇA DA INFORMAÇÃO https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSe0Sva-Y4NJBj3Pq8l_nTDBUQUQ5WU5INkpCVzYwQUNDQ1lRQl… 4/7 Cada pessoa ou entidade mantém duas chaves A Chave Publica pode ser divulgada livremente A Chave Privada deve ser mantida em segredo pelo seu Dono Chave Publica e Privada são utilizadas por algoritmos assimétricos A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 8 Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita: * (1 Ponto) Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Opção 2 24/06/2021 AV3 - SEGURANÇA DA INFORMAÇÃO https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSe0Sva-Y4NJBj3Pq8l_nTDBUQUQ5WU5INkpCVzYwQUNDQ1lRQl… 5/7 9 Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como phishing. Uma das formas desse tipo de ataque é: * (1 Ponto) a modificação do conteúdo de páginas web para apresentar propaganda ou dados falsos. o roubo de dados pessoais como CPF e senha em comunicação que não utiliza o protocolo https. a falsificação do certificado digital utilizado para acessar um site. o roubo de dados pessoais e/ou financeiros utilizando páginas web falsas de comércio eletrônico. o bloqueio do acesso a uma página web como se ela estivesse fora do ar. 24/06/2021 AV3 - SEGURANÇA DA INFORMAÇÃO https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSe0Sva-Y4NJBj3Pq8l_nTDBUQUQ5WU5INkpCVzYwQUNDQ1lRQl… 6/7 10 O padrão internacional ISO/IEC 17799:2005, define práticas para a análise e elaboração de um projeto para a gestão da segurança da informação. Os conceitos mais importantes consistem em confiabilidade, integridade, disponibilidade e autenticidade, entendidos como práticas essenciais para criar sistemas que evitam perda de dados e deixam as informações mais seguras. A aplicação dessas práticas garante a drástica redução de riscos de uma organização sofrer um ataque. Fonte: LYRA, M.R. Segurança e auditoria em sistemas de informação. São Paulo: Ciência Moderna, 2009 (adaptado). ENADE 2017, Gestão de Tecnologia da Informação. Com base no texto, avalie as afirmações a seguir. I. A confidencialidade é a capacidade de um sistema permitir que usuários autorizados acessem determinadas informações e impedir o acesso a elas aos demais usuários. II. A autenticidade e a integridade garantem que a informação esteja correta, seja verdadeira e não esteja corrompida. III. A disponibilidade garante que a informação esteja disponível para todos os usuários que precisem dela, sempre que necessário. É correto o que se afirma em * (2 Pontos) I, apenas. II, apenas. I e III, apenas. II e III, apenas. I, II e III Enviar-me um email de confirmação de minhas respostas 24/06/2021 AV3 - SEGURANÇA DA INFORMAÇÃO https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSe0Sva-Y4NJBj3Pq8l_nTDBUQUQ5WU5INkpCVzYwQUNDQ1lRQl… 7/7 Este conteúdo foi criado pelo proprietário do formulário. Os dados que você enviar serão enviados ao proprietário do formulário. A Microsoft não é responsável pela privacidade ou práticas de segurança de seus clientes, incluindo aqueles do proprietário deste formulário. Nunca forneça sua senha. Da plataforma Microsoft Forms | Política de privacidade | Condições de uso Enviar https://go.microsoft.com/fwlink/p/?LinkId=2083423 https://go.microsoft.com/fwlink/p/?linkid=857875
Compartilhar