Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

Exercício de Segurança e Auditoria de
Sistemas
Exercício de Fixação 1
Tentativa 1 de 3
Questão 1 de 10
A confidencialidade é um dos pilares básicos da Segurança da Informação. 
Assinale a alternativa que corresponde ao seu conceito:
É o Conceito de que Determinadas Informações só Podem ser Acessadas por quem é 
de Direito Conhecê-las.
Questão 2 de 10
O desenvolvimento de uma política de segurança da informação é realizado em 
quatro etapas principais. Assinale a alternativa que corresponde à fase de 
levantamento de informações:
Nesta fase serão obtidas informações iniciais sobre os ambientes de negócios, 
bem como o entendimento das necessidades e uso dos recursos tecnológicos nos 
processos da instituição.
Questão 3 de 10
Assinale a alternativa que corresponde à etapa de uso, dentro do ciclo de vida 
da informação:
Quando é Gerado Valor Agregado à Informação.
Questão 4 de 10
O estudo de impactos faz parte de um plano diretor de segurança, que tem como 
objetivo montar um mapa de relacionamento e dependência entre processos de 
negócio, aplicações e infraestrutura física, tecnológica e humana. É realizada 
uma análise para cada aspecto da segurança da informação (CIDAL – 
Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade). Os
níveis de impacto são classificados em cinco níveis. Considerando a sequência do
menor impacto para o maior impacto, assinale a alternativa que corresponde à 
sequência correta:
Não-Considerável, Relevante, Importante, Crítico e Vital.
Questão 5 de 10
Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a 
criptografia simétrica:
Usa um Algoritmo de Criptografia que Requer que a Mesma Chave Secreta Seja Usada
na Criptografia e na Descriptografia.
Questão 6 de 10
Quanto à classificação dos ativos da informação, assinale a alternativa que 
apresenta somente ativos da informação que pertencem ao tipo físico de natureza 
do ativo:
Mídias Magnéticas, Impressoras e Desktops.
Questão 7 de 10
Um dos conceitos fundamentais de segurança da informação está relacionado ao 
nível de abstração, ou seja, o aumento da capacidade de subtrair detalhes, de 
modo que possamos visualizar algo de forma mais concisa. Assinale a alternativa 
que apresenta a ordem correta, do menor nível de abstração até o maior nível:
Dados, Informação, Conhecimento.
Questão 8 de 10
A implantação de uma política de segurança da informação em uma organização 
apresenta benefícios a curto, médio e longo prazo. Assinale a alternativa que 
corresponde ao benefício de longo prazo:
Retorno do Investimento por Meio de Redução de Problemas e Incidentes.
Questão 9 de 10
No ciclo de vida da informação, é a etapa mais importante de todo processo de 
gestão da informação, pois dentro de suas finalidades básicas de conhecimento 
dos ambientes interno e externo da organização e atuação nesses ambientes, é ela
que garante melhores resultados em uma organização. Trata-se da etapa de:
Uso.
Questão 10 de 10
Faça a devida correlação entre as fases de um projeto ACL.
1. Planejar o projeto.
2. Adquirir os dados.
3. Acessar os dados com o ACL.
4. Verificar a integridade dos dados.
5. Analisar os dados.
6. Reportar os achados.
I - Assegurar-se de que os dados não contenham elementos corrompidos.
II - Identificar o objetivo em termos comerciais e técnicos.
III - Preparar os resultados para apresentação formal.
IV - Obter acesso físico e lógico identificando a localização e o formato dos 
dados de origem necessários.
V - Interrogar e manipular os dados para identificar exceções.
VI - Adicionar dados ao projeto como tabelas, que definem como a ACL lê os dados
de origem.
I – 4, II – 1, III – 6, IV – 2, V – 5, VI – 3.

Mais conteúdos dessa disciplina