Buscar

AV3 - SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/06/2021 AV3 - SEGURANÇA DA INFORMAÇÃO
https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSe0Sva-Y4NJBj3Pq8l_nTDBUQUQ5WU5INkpCVzYwQUNDQ1lRQl… 1/7
AV3 - SEGURANÇA DA INFORMAÇÃO

Olá BRUNO, quando enviar este formulário, o seu nome e endereço de email serão exibidos para o
proprietário do formulário.
* Obrigatória
1
UNIDADE QUE ASSISTE AULA COM O TURNO * 
PRAÇA XI - MANHÃ
PRAÇA XI - NOITE
NOVA IGUAÇU - NOITE
2
NOME * 
Insira sua resposta
3
Quais são os objetivos principais da criptografia? * 
(2 Pontos)
24/06/2021 AV3 - SEGURANÇA DA INFORMAÇÃO
https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSe0Sva-Y4NJBj3Pq8l_nTDBUQUQ5WU5INkpCVzYwQUNDQ1lRQl… 2/7
Insira sua resposta
4
A imagem abaixo reflete a gestão de segurança da informação e informa o 
fluxo e ações de cada entidade/autor. A alternativa que preenche o quadro A e 
B é * 
(1 Ponto)
Controles - Ameaça.
Ameaça - Controles.
Riscos - Ativos.
Ativos - Riscos.
Riscos - Ameaça.
5
A norma NBR ISO/IEC 27002 é um Código de Prática para a Gestão de 
Segurança da Informação, que tem como objetivo ¿estabelecer diretrizes e 
princípios gerais para iniciar, implementar, manter e melhorar a gestão de 
segurança da informação em uma organização¿. Ela se baseia no tripé: Análise 
de Risco, Requisitos do Negócio e Requisitos Legais. Podemos definir como 
Requisitos do Negócio: * 
(1 Ponto)
É o conjunto de princípios e objetivos para o processamento da informação que uma
24/06/2021 AV3 - SEGURANÇA DA INFORMAÇÃO
https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSe0Sva-Y4NJBj3Pq8l_nTDBUQUQ5WU5INkpCVzYwQUNDQ1lRQl… 3/7
organização tem que desenvolver para apoiar suas operações.
São a Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a
organização, seus parceiros comerciais, contratados e provedores de serviço tem que atender.
Uma orientação de como a organização deve proceder para estabelecer a política de
segurança da informação.
A orientação da organização para assegurar que funcionários, fornecedores e terceiros
entendam suas responsabilidades e estejam de acordo com os seus papéis de forma a reduzir
o risco de furto ou roubo, fraude ou mau uso dos recursos.
Determina que a organização deve prevenir o acesso físico não autorizado, danos e
interferências com as instalações e informações da organização.
6
Assinale a alternativa que descreve corretamente a política de segurança da 
informação de acordo com as normas ABNT NBR ISO/IEC 27001:2013 e ABNT 
NBR ISO/IEC 27002:2013. * 
(1 Ponto)
Normas e procedimentos que definem os elementos da informação que devem ser seguros.
Normas de segurança para utilização dos recursos computacionais que manipulam a
informação.
Conjunto de regras gerais que direcionam a segurança da informação e são suportadas por
normas e procedimentos.
Normas para a criação de senhas.
Normas de autenticação e autorização para o uso de recursos que utilizam a informação.
Opção 2
7
Quando tratamos de Criptografia de Chave Assimétrica ou pública, qual das 
alternativas está INCORRETA? * 
(1 Ponto)
24/06/2021 AV3 - SEGURANÇA DA INFORMAÇÃO
https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSe0Sva-Y4NJBj3Pq8l_nTDBUQUQ5WU5INkpCVzYwQUNDQ1lRQl… 4/7
Cada pessoa ou entidade mantém duas chaves
A Chave Publica pode ser divulgada livremente
A Chave Privada deve ser mantida em segredo pelo seu Dono
Chave Publica e Privada são utilizadas por algoritmos assimétricos
A Chave Publica não pode ser divulgada livremente, somente a Chave Privada
8
Recente pesquisa realizada pela ESET no País identificou que 73% das 
corporações consultadas foram vítimas de algum incidente relacionado à 
segurança da informação nos últimos meses, o que sugere falhas nas políticas e 
ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em 
que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma 
forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase 
de "Manutenção do acesso" nesta receita: * 
(1 Ponto)
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também
protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através
de rootkits, backdoors ou trojans.
É uma fase preparatória onde o atacante procura coletar o maior número possível de
informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de
reconhecimento.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as
vulnerabilidades encontradas no sistema.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não
autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na
utilização indevida dos recursos computacionais.
Opção 2
24/06/2021 AV3 - SEGURANÇA DA INFORMAÇÃO
https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSe0Sva-Y4NJBj3Pq8l_nTDBUQUQ5WU5INkpCVzYwQUNDQ1lRQl… 5/7
9
Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um 
ataque conhecido como phishing. Uma das formas desse tipo de ataque é: * 
(1 Ponto)
a modificação do conteúdo de páginas web para apresentar propaganda ou dados falsos.
o roubo de dados pessoais como CPF e senha em comunicação que não utiliza o protocolo
https.
a falsificação do certificado digital utilizado para acessar um site.
o roubo de dados pessoais e/ou financeiros utilizando páginas web falsas de comércio
eletrônico.
o bloqueio do acesso a uma página web como se ela estivesse fora do ar.
24/06/2021 AV3 - SEGURANÇA DA INFORMAÇÃO
https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSe0Sva-Y4NJBj3Pq8l_nTDBUQUQ5WU5INkpCVzYwQUNDQ1lRQl… 6/7
10
O padrão internacional ISO/IEC 17799:2005, define práticas para a análise e 
elaboração de um projeto para a gestão da segurança da informação. Os 
conceitos mais importantes consistem em confiabilidade, integridade, 
disponibilidade e autenticidade, entendidos como práticas essenciais para criar 
sistemas que evitam perda de dados e deixam as informações mais seguras. A 
aplicação dessas práticas garante a drástica redução de riscos de uma 
organização sofrer um ataque. 
Fonte: LYRA, M.R. Segurança e auditoria em sistemas de informação. São Paulo: 
Ciência Moderna, 2009 (adaptado). ENADE 2017, Gestão de Tecnologia da 
Informação. 
Com base no texto, avalie as afirmações a seguir. 
I. A confidencialidade é a capacidade de um sistema permitir que usuários 
autorizados acessem determinadas informações e impedir o acesso a elas aos 
demais usuários. 
II. A autenticidade e a integridade garantem que a informação esteja correta, 
seja verdadeira e não esteja corrompida. 
III. A disponibilidade garante que a informação esteja disponível para todos os 
usuários que precisem dela, sempre que necessário. 
É correto o que se afirma em * 
(2 Pontos)
I, apenas.
II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III
Enviar-me um email de confirmação de minhas respostas
24/06/2021 AV3 - SEGURANÇA DA INFORMAÇÃO
https://forms.office.com/pages/responsepage.aspx?id=RKhJ2uPir0CGpsOBnXBPSe0Sva-Y4NJBj3Pq8l_nTDBUQUQ5WU5INkpCVzYwQUNDQ1lRQl… 7/7
Este conteúdo foi criado pelo proprietário do formulário. Os dados que você enviar serão enviados ao proprietário do
formulário. A Microsoft não é responsável pela privacidade ou práticas de segurança de seus clientes, incluindo aqueles
do proprietário deste formulário. Nunca forneça sua senha.
Da plataforma Microsoft Forms | Política de privacidade | Condições de uso
Enviar
https://go.microsoft.com/fwlink/p/?LinkId=2083423
https://go.microsoft.com/fwlink/p/?linkid=857875

Outros materiais