Buscar

Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

19/10/2020 Blackboard Learn
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller 1/4
Pergunta 1
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
O gerenciamento de riscos corresponde a processos coordenados para nortear e controlar uma
instituição no que se refere a riscos. Considere e assinale a alternativa correta depois de avaliar os
seguintes itens.
I. As análises/verificações de riscos devem ser realizadas regularmente para abranger as modificações
nos requisitos de Segurança da Informação e nas situações de risco, ou seja, em ativos, ameaças,
vulnerabilidades, impactos, análises do risco e quando uma mudança relevante acontecer. 
II. O escopo de uma análise/avaliação de riscos pode ser toda a instituição, partes da instituição, um
sistema de informação determinado, módulos de um sistema determinado ou processos específicos
em que isto seja praticável, viável e útil. 
III. Antes de julgar o tratamento de um risco, a instituição deve definir os critérios para decidir se eles
podem ser ou não aceitos. O risco pode ser aceito se, por exemplo, for avaliado que é pequeno ou que
o desembolso para o tratamento não é financeiramente viável para a instituição. 
a. I, II e III.
a. I, II e III.
Resposta correta. Todas as assertivas estão corretas pois a gestão de risco abrange
desde avaliações periódicas de risco como à especificação da definição de critérios
específicos a fim de decidir quais os riscos que podem ser aceitos. 
Pergunta 2
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
Por política de Segurança da Informação entende-se:
b. Política planejada, instalada em processo cíclico de atualização, abrangente a toda
instituição, com as normas mais claras e simples possíveis e estrutura gerencial e
material de suporte a essa política, explicitamente apoiada e sustentada pela alta
direção.
b. Política planejada, instalada em processo cíclico de atualização, abrangente a toda
instituição, com as normas mais claras e simples possíveis e estrutura gerencial e
material de suporte a essa política, explicitamente apoiada e sustentada pela alta
direção.
Resposta correta. Podemos descrever a política de Segurança da Informação como
sendo um conjunto de regras gerais que indiquem ações, técnicas, normas,
procedimentos e boas práticas com o objetivo de conduzir e garantir a segurança dos
dados e informações. Como requisito básico, deve ser adotada por todos os
componentes da organização, a fim de orientá-los sobre o seu funcionamento. Ela deve
ser clara e objetiva, evitando redundâncias nos processos.
Pergunta 3
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
Com relação ao uso da criptografia de chave simétrica e da criptografia de chave pública, é correto
dizer que:
a. A criptografia de chave pública é mais rápida e, por isso, indicada para conteúdos
grandes. Já a criptografia de chave simétrica possui menor desempenho, sendo
recomendada para assinaturas digitais e permuta de chaves.
c. A criptografia de chave simétrica possui maior desempenho e, por isso, é
recomendada para grandes volumes de informação. Já a criptografia de chave pública
possui desempenho inferior, sendo recomendada para assinaturas digitais e troca de
chaves.
Sua resposta está incorreta. A criptografia de chaves assimétricas, apesar de possuir um
processamento mais lento que a de chave simétrica, resolve esses problemas visto que
1 em 1 pontos
1 em 1 pontos
0 em 1 pontos
19/10/2020 Blackboard Learn
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller 2/4
resposta: facilita o gerenciamento – pois não requer que se mantenha uma chave secreta com
cada um que deseja se comunicar – e elimina a necessidade de um canal de
transferência de dados seguro para a troca de chaves.
Pergunta 4
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
Com referência à Segurança da Informação, assinale a alternativa correta.
c. A segurança física tem como objetivo primário evitar o acesso não aprovado, danos
ou interferência às infraestruturas físicas e às informações da instituição. A proteção
fornecida deve ser compatível com os riscos levantados, assegurando a preservação
da confidencialidade da informação.
c. A segurança física tem como objetivo primário evitar o acesso não aprovado, danos
ou interferência às infraestruturas físicas e às informações da instituição. A proteção
fornecida deve ser compatível com os riscos levantados, assegurando a preservação
da confidencialidade da informação.
Resposta correta. Conforme a norma ISO / IEC 27002, seção 11, que abrange
especificamente a segurança física e do ambiente, o processo tem como objetivo realizar
o controle de acesso às instalações físicas e às informações da instituição..
Pergunta 5
Resposta Selecionada:
 
Resposta Correta:
 
Feedback
da
resposta:
O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às
conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo
HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega:
d. criptografia de chave pública e criptografia de chave simétrica.
 
d. criptografia de chave pública e criptografia de chave simétrica.
 
Resposta correta. O SSL (Secure Sockets Layer) utiliza um sistema de criptografia com
duas chaves para criptografar os dados: uma chave pública conhecida por todos e uma
chave privada conhecida apenas pelo destinatário.
Pergunta 6
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Um termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela política
de segurança da organização para definir:
d. a responsabilização dos usuários pelo uso dos recursos de TI.
d. a responsabilização dos usuários pelo uso dos recursos de TI.
Resposta correta. É algo previsto na seção 7 da norma ISO / IEC 27002, que visa
assegurar que funcionários e partes externas entendam suas responsabilidades e
estejam em conformidade com os papéis para os quais foram selecionados.
Pergunta 7
Considerando que uma política de Segurança da Informação deva proteger os ativos de uma
organização, assinale a opção que apresenta corretamente a definição do termo ativo.
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
19/10/2020 Blackboard Learn
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller 3/4
Resposta Selecionada:
 
Resposta Correta:
 
Feedback
da
resposta:
b. Bem, material ou imaterial, que tem valor para a organização.
 
b. Bem, material ou imaterial, que tem valor para a organização.
 
Resposta correta. Conforme os conceitos básicos da Segurança da Informação, o ativo
corresponde a qualquer coisa que tenha valor para a organização e para os seus
negócios, conforme indica a alternativa correta. 
Pergunta 8
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
A experiência tem demonstrado que há requisitos fundamentais para a implementação bem-sucedida
da Segurança da Informação dentro de uma instituição. Dentre eles, a norma ISO 27002 evidencia:
d. a política de Segurança da Informação, os processos que correspondem aos
objetivos do negócio e o fornecimento de recursos financeiros para as atividades da
gestão de Segurança da Informação.
d. a política de Segurança da Informação, os processos que correspondem aos
objetivos do negócio e o fornecimento de recursos financeiros para as atividades da
gestão de Segurança da Informação.
Resposta correta. O apoio por parte de todos os componentes de uma instituição,
independentemente da posição hierárquica, é fundamental para a efetiva implementação
de uma política de Segurança da Informação. Um dos caminhos para se obter o suporte
dos colaboradores da instituição é a conscientização de todos, possível principalmente
através de treinamentos.
Pergunta 9
Resposta Selecionada: 
Resposta Correta: 
Feedback da
resposta:
A Segurança da Informação temcomo principais objetivos assegurar integridade, confidencialidade,
autenticidade e disponibilidade das informações gerenciadas pela organização. No que tange a esses
critérios de Segurança da Informação, complete as lacunas a seguir e assinale a alternativa com a
ordem correta. 
I. Preservar a _________ presume garantir a disponibilidade do serviço, sem interferências e sem
interrupções no fornecimento de informações para quem é de direito. 
II. Preservar a _________ presume assegurar que indivíduos não tomem conhecimento de
informações, de forma acidental ou intencional, sem que possuam a devida permissão para tal
processo. 
III. A preservação da _______ presume a garantia de não violação dos dados com o objetivo de
modificação, gravação ou exclusão, seja ela acidental ou intencional. 
c. Integridade, autenticidade, disponibilidade.
d. Disponibilidade, confidencialidade, integridade.
Sua resposta está incorreta. São os princípios basilares da Segurança da
Informação: disponibilidade, confidencialidade e integridade.
Pergunta 10
Por hipótese, considere que, durante processo de auditoria interna no Tribunal Regional Eleitoral, foi
encontrada uma documentação sobre registros de verbas de campanha com conteúdo violado e clara
identificação de perda material. Essa constatação fere qual princípio da Segurança da Informação? 
1 em 1 pontos
0 em 1 pontos
1 em 1 pontos
19/10/2020 Blackboard Learn
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller 4/4
Segunda-feira, 19 de Outubro de 2020 20h38min28s BRT
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
e. Integridade. 
e. Integridade. 
Resposta correta. De acordo com o princípio da integridade, a informação deve manter
todas as características estabelecidas originalmente pelo seu proprietário, de modo a
garantir a proteção contra alterações intencionais, indevidas ou acidentais.

Continue navegando

Outros materiais