Buscar

Exercício de Fixação 1 - Tentativa 2 de 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercício de Segurança e Auditoria de
Sistemas
Exercício de Fixação 1
Tentativa 2 de 3
Questão 1 de 10
O estudo de impactos faz parte de um plano diretor de segurança, que tem como 
objetivo montar um mapa de relacionamento e dependência entre processos de 
negócio, aplicações e infraestrutura física, tecnológica e humana. É realizada 
uma análise para cada aspecto da segurança da informação (CIDAL – 
Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade). Os
níveis de impacto são classificados em cinco níveis. Considerando a sequência do
menor impacto para o maior impacto, assinale a alternativa que corresponde à 
sequência correta:
Não-Considerável, Relevante, Importante, Crítico e Vital.
Questão 2 de 10
A confidencialidade é um dos pilares básicos da Segurança da Informação. 
Assinale a alternativa que corresponde ao seu conceito:
É o conceito de que determinadas informações só podem ser acessadas por quem é 
de direito conhecê-las.
Questão 3 de 10
Faça a devida correlação entre as fases de um projeto ACL.
1. Planejar o projeto.
2. Adquirir os dados.
3. Acessar os dados com o ACL.
4. Verificar a integridade dos dados.
5. Analisar os dados.
6. Reportar os achados.
I - Assegurar-se de que os dados não contenham elementos corrompidos.
II - Identificar o objetivo em termos comerciais e técnicos.
III - Preparar os resultados para apresentação formal.
IV - Obter acesso físico e lógico identificando a localização e o formato dos 
dados de origem necessários.
V - Interrogar e manipular os dados para identificar exceções.
VI - Adicionar dados ao projeto como tabelas, que definem como a ACL lê os dados
de origem.
I – 4, II – 1, III – 6, IV – 2, V – 5, VI – 3.
Questão 4 de 10
Quais são as cinco fases do Ciclo de Vida de Desenvolvimento de Sistemas, às 
quais devem ser integradas ao gerenciamento de risco?
Iniciação, Desenvolvimento ou Aquisição, Implementação, Operação ou Manutenção e
Eliminação.
Questão 5 de 10
A implantação de uma política de segurança da informação em uma organização 
apresenta benefícios a curto, médio e longo prazo. Assinale a alternativa que 
corresponde ao benefício de longo prazo:
Retorno do Investimento por Meio de Redução de Problemas e Incidentes.
Questão 6 de 10
O desenvolvimento de uma política de segurança da informação é realizado em 
quatro etapas principais. Assinale a alternativa que corresponde à fase de 
levantamento de informações:
Nesta Fase Serão Obtidas Informações Iniciais Sobre os Ambientes de Negócios, 
bem Como o Entendimento das Necessidades e uso dos Recursos Tecnológicos nos 
Processos da Instituição.
Questão 7 de 10
Um dos conceitos fundamentais de segurança da informação está relacionado ao 
nível de abstração, ou seja, o aumento da capacidade de subtrair detalhes, de 
modo que possamos visualizar algo de forma mais concisa. Assinale a alternativa 
que apresenta a ordem correta, do menor nível de abstração até o maior nível:
Dados, Informação, Conhecimento.
Questão 8 de 10
Assinale a alternativa que corresponde à etapa de uso, dentro do ciclo de vida 
da informação:
Quando é Gerado Valor Agregado à Informação.
Questão 9 de 10
Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a 
criptografia simétrica:
Usa um Algoritmo de Criptografia que Requer que a Mesma Chave Secreta Seja Usada
na Criptografia e na Descriptografia.
Questão 10 de 10
No contexto da segurança da informação, o termo “engenharia social” se refere a
Conjunto de Práticas Utilizadas Para Obter Acesso a Informações Importantes ou 
Sigilosas em Organizações ou Sistemas, Através da Persuasão e se Aproveitando da
Ingenuidade ou Confiança das Pessoas.

Continue navegando