Buscar

Exercícios Gestão da Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercícios Gestão da Segurança da Informação – Conteúdo 1 
 
1 - Analise as proposições a seguir sobre os conceitos de Segurança da Informação. 
 
I – As ações voltadas para proteger os ativos de informação estão sempre baseadas nos princípios de 
integridade, disponibilidade e confidencialidade, ressaltando apenas que os princípios de legalidade e 
legitimidade podem ser adicionados. 
 
II – O princípio de confidencialidade visa garantir que o acesso à informação seja dado apenas para 
aqueles usuários legitimados a acessar a informação. 
 
III – O princípio de disponibilidade remete a responsabilidade de garantir que as informações não sofram 
alterações em todos os seus estados possíveis. 
 
IV – O princípio de integridade remete à garantia de que a informação esteja disponível para os usuários 
legitimados quando eles requerem o seu acesso. 
 
É correto o que se afirma em: 
 
 
A 
I e II, apenas. 
 
B 
I e IV, apenas. 
 
C 
III e IV, apenas. 
 
D 
I, II e III, apenas. 
 
E 
II, III e IV, apenas. 
 
 Você já respondeu e acertou esse exercício. A resposta correta é: A. 
 
2 - Analise as proposições a seguir sobre o ciclo de vida da informação. 
 
I – Na fase de armazenamento, os ativos de informação que não estão sendo ou que já foram tratados ou 
transmitidos devem ser devidamente guardados de forma organizada para possíveis consultas futuras. 
 
II – Na fase de descarte das informações, não há necessidade de medidas de segurança, uma vez que 
essas informações não têm mais valor algum para a organização. 
 
III – A geração da informação é marcada por sua aquisição, criação no ambiente interno, pode ser 
retirada de banco de dados, mídias, internet e outras fontes de informação ou simplesmente herdada de 
uma área ou empresa. 
 
IV – Na fase de transmissão da informação, é onde por algum motivo a informação será passada de um 
ponto a outro por meio de algum canal de comunicação. 
 
É correto o que se afirma em: 
 
 
A 
I e II, apenas. 
 
B 
I e IV, apenas. 
 
C 
III e IV, apenas. 
 
D 
I, II e III, apenas. 
 
E 
I, III e IV, apenas. 
 
 Você já respondeu e acertou esse exercício. A resposta correta é: E. 
 
3 - Analise as proposições a seguir sobre os componentes de segurança da informação. 
 
I – Proteções podem ser definidas como medidas que serão adotadas para proporcionar segurança aos 
ativos de informação, cabe ressaltar que o balanceamento entre o custo e o benefício é 
fundamentalmente necessário. 
 
II – A implantação de mecanismos de proteção isolados não é suficiente para evitar os ataques, por isso, 
uma forma eficaz de implementação de mecanismos baseia-se na utilização de mecanismos em 
camadas. 
 
III – A simples ausência de mecanismos de proteção apropriados, falhas em mecanismos de proteção 
existentes, sendo assim, as vulnerabilidades são a porta de entrada para que as ameaças se 
concretizem. 
 
IV – As proteções são implantadas sob três aspectos, sendo lógico, físico e jurídico. 
 
É correto o que se afirma em: 
 
 
A 
I e II, apenas. 
 
B 
I e IV, apenas. 
 
C 
III e IV, apenas. 
 
D 
I, II e III, apenas. 
 
E 
I, III e IV, apenas. 
 
 Você já respondeu e acertou esse exercício. A resposta correta é: D. 
 
4 - Analise as proposições a seguir sobre estratégias de proteção das informações. 
 
I – A estratégia de defesa por obscuridade consiste em colocar vários mecanismos de proteção para 
proteger o mesmo ativo, isso funciona semelhante a uma casa que possui diversos níveis de proteção. 
 
II – A estratégia de privilégio mínimo consiste em dar permissão mínima de acesso aos usuários aos 
sistemas, ou seja, fornece apenas o acesso necessário para que o usuário desenvolva suas atividades. 
 
III – A origem dos problemas de segurança está baseada em três fontes diferentes: natural, acidental ou 
intencional. 
 
IV – A estratégia do elo mais fraco: a força da corrente é determinada pela força de seu elo mais fraco, 
essa estratégia consiste em encontrar onde está a parte mais fraca nos processos, nas pessoas ou na 
tecnologia e ali adicionar maior carga de mecanismos de proteção para equilibrar a corrente. 
 
É correto o que se afirma em: 
 
 
A 
I e II, apenas. 
 
B 
I e IV, apenas. 
 
C 
III e IV, apenas. 
 
D 
I, II e III, apenas. 
 
E 
II, III e IV, apenas. 
 
 Você já respondeu e acertou esse exercício. A resposta correta é: E. 
 
5 - Analise as proposições a seguir sobre a classificação das informações. 
 
I – As informações podem ser categorizadas como: Pessoais, de Segurança Nacional e de Negócio. 
 
II – O processo de classificação da informação consiste em organizar as informações pelo seu grau de 
importância e, a partir daí, definir quais os níveis de proteção de cada ativo de informação. 
 
III – Podem ser considerados benefícios tangíveis da classificação da informação: conscientização, 
responsabilidades, níveis de proteção, tomada de decisões e uso de recursos. 
 
IV – Os objetivos básicos da classificação da informação são dois: proteção e administrativa. 
 
É correto o que se afirma em: 
 
 
A 
I e II, apenas. 
 
B 
I e IV, apenas. 
 
C 
III e IV, apenas. 
 
D 
I, II e III, apenas. 
 
E 
II, III e IV, apenas. 
 
 Você já respondeu e acertou esse exercício. A resposta correta é: D. 
 
6 - Analise as proposições sobre a estrutura da segurança da informação. 
 
I – A estruturação da área de segurança da informação tem como objetivo criar uma estrutura funcional e 
operacional destinada a lidar com a segurança da informação. 
 
II – As pessoas selecionadas para atuarem na área de segurança da informação devem possuir as 
seguintes habilidades: devem ser funcionários da corporação com ampla experiência em segurança da 
informação, além de gerenciamento de projetos de tecnologia. 
 
III – O líder deve possuir um cargo na hierarquia que possibilite a tomada de decisões, requisição de 
auxílio de funcionários de outras áreas e condução de verificações nas diversas áreas da corporação, 
esse líder poderá ser um gerente ou um diretor. 
 
IV – O líder da área de segurança da informação (security office) deve atuar como a pessoa que sempre 
inviabiliza o negócio, lembrando que geralmente deverá assumir sozinho o risco. 
 
É correto o que se afirma em: 
 
 
A 
I e II, apenas. 
 
B 
I e IV, apenas. 
 
C 
III e IV, apenas. 
 
D 
I, II e III, apenas. 
 
E 
II, III e IV, apenas. 
 
 Você já respondeu e acertou esse exercício. A resposta correta é: D. 
 
7 - Analise as proposições sobre o sistema de gestão de segurança da informação – SGSI. 
 
I – O ciclo do PDCA (Plan, Do, Check e Act) se tornou uma ferramenta básica de gerenciamento do SGSI. 
 
II – Deve-se realizar as tarefas conforme foram revistas no plano, coletar dados para verificação do 
funcionamento do processo conforme o previsto, isso remete ao item executar (Do) do PDCA. 
 
III – A partir dos dados coletados durante a execução, analisa e compara os resultados alcançados com a 
meta planejada. Isso remete ao item verificar (Check) do PDCA. 
 
IV – As etapas do projeto de preparação do SGSI apresentam uma sequência de atividades que precisam 
ser empreendidas para o sucesso, que são: Planejar, Implementar, Capacitar e Auditar. 
 
É correto o que se afirma em: 
 
 
A 
I e II, apenas. 
 
B 
I e IV, apenas. 
 
C 
III e IV, apenas. 
 
D 
I, II e III, apenas. 
 
E 
I, II, III e IV. 
 
 Você já respondeu e acertou esse exercício. A resposta correta é: E.

Continue navegando