Logo Passei Direto
Buscar

Exercicio pensamento computacional tema 1 - Introducao aos principios fundamentais da computacao

Ferramentas de estudo

Questões resolvidas

Segurança da informação é um tema estratégico da gestão de negócios que nunca pode ser deixado de lado. Seus desvios interferem no bom andamento das atividades rotineiras, no alcance dos resultados planejados e na sobrevivência e reputação de uma empresa.
Dos aspectos da informação, quais são seus três principais aspectos que requerem cuidados especiais?
A Confidencialidade; Integridade; Disponibilidade
B Inconfidencialidade; Integridade; Disponibilidade
C Confidencialidade; Inteligibilidade; Disponibilidade
D Confidencialidade; Integridade; Indisponibilidade
E Usabilidade; Integridade; Disponibilidade

A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e disponibilidade.
A respeito da:
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor.
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.
A I e III.
B I apenas.
C III apenas.
D II e III.
E I, II, III.

Segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
Em adição às medidas de segurança física, há as de segurança lógica, que correspondem às medidas baseadas em software. Dessas medidas, quais podemos destacar?
A Senhas, listas de controle de acesso, criptografia, e firewall.
B Senhas, listas de controle de bloqueio, criptografia, e firewall.
C Senhas, listas de controle de acesso, acessibilidade, e firewall.
D Senhas, listas de controle de acesso, criptografia, e trojan.
E Senhas, listas de controle de acesso, criptografia, e dns.

A família de normas ABNT ISO/IEC 27.000 divide a segurança física em dois aspectos: um é relacionado aos equipamentos e outro, ao ambiente.
Qual alternativa explica corretamente quais são esses aspectos?
A Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a criptografia.
B Aspecto integridade: A informação não foi impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a criptografia.
C Aspecto integridade: A informação foi totalmente impactada, pois a mídia não poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a criptografia.
D Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter algum controle de proteção, como, por exemplo, a usabilidade.
E Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a flexibilidade.

As primeiras figuras rupestres datam de mais de 70 mil anos antes de Cristo. Dos manuscritos do Mar Morto até o último livro disponibilizado pela Amazon, a humanidade sempre precisou armazenar seus conhecimentos de alguma forma.
Mas como podemos defini-lo?
A O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor.
B O dado pode ser considerado o valor de determinada medida com uma contextualização e, portanto, com valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor.
C O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, continua como dado, consequentemente obtendo valor.
D O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente continuando sem valor.
E O dado não pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, com valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor.

No caso do transporte de mídias magnéticas contendo informações sigilosas de usuários de determinada empresa, por exemplo, uma boa proteção é o emprego da criptografia.
Diante desse conceito, marque a alternativa que explique corretamente a diferença entre a criptografia simétrica e a criptografia assimétrica.
A Quando a mesma chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
B Quando outra chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
C Quando várias chaves são usadas nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
D Quando a mesma chave é usada em somente uma das duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
E Quando a mesma chave é usada nas duas etapas, a criptografia é dita assimétrica; quando são usadas chaves distintas, ela é simétrica.

Citados por diversos autores como pilares, estes três aspectos, confidencialidade, integridade e disponibilidade, correspondem à prioridade do que deve ser protegido em relação à informação.
Portanto, como a segurança da informação pode ser definida?
A A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à confidencialidade, à integridade e à disponibilidade (CID).
B A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à confidencialidade, à integridade e à indisponibilidade (CID).
C A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à não confidencialidade, à integridade e à disponibilidade (CID).
D A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à confidencialidade, à não integridade e à disponibilidade (CID).
E A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a liberação da informação, principalmente no que tange à confidencialidade, à integridade e à disponibilidade (CID).

Com o desenvolvimento diário de novas tecnologias, as informações adquiriram um caráter volátil, ou seja, pode ocorrer a perda de informações com o tempo, assim como a capacidade de recupera-las ou valida-las.
Quais são as etapas que fazem parte desse ciclo de vida?
A Criação, transporte, manuseio e descarte.
B Destruição, transporte, manuseio e descarte.
C Criação, desvio, manuseio e descarte.
D Criação, transporte, manuseio e encarte.
E Criação, transporte, manuseio e exclusão.

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
Está correto o que se afirma em
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
A I e II, apenas.
B I, II e III.
C I e III, apenas.
D II e III, apenas.
E III, apenas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Segurança da informação é um tema estratégico da gestão de negócios que nunca pode ser deixado de lado. Seus desvios interferem no bom andamento das atividades rotineiras, no alcance dos resultados planejados e na sobrevivência e reputação de uma empresa.
Dos aspectos da informação, quais são seus três principais aspectos que requerem cuidados especiais?
A Confidencialidade; Integridade; Disponibilidade
B Inconfidencialidade; Integridade; Disponibilidade
C Confidencialidade; Inteligibilidade; Disponibilidade
D Confidencialidade; Integridade; Indisponibilidade
E Usabilidade; Integridade; Disponibilidade

A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e disponibilidade.
A respeito da:
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor.
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.
A I e III.
B I apenas.
C III apenas.
D II e III.
E I, II, III.

Segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
Em adição às medidas de segurança física, há as de segurança lógica, que correspondem às medidas baseadas em software. Dessas medidas, quais podemos destacar?
A Senhas, listas de controle de acesso, criptografia, e firewall.
B Senhas, listas de controle de bloqueio, criptografia, e firewall.
C Senhas, listas de controle de acesso, acessibilidade, e firewall.
D Senhas, listas de controle de acesso, criptografia, e trojan.
E Senhas, listas de controle de acesso, criptografia, e dns.

A família de normas ABNT ISO/IEC 27.000 divide a segurança física em dois aspectos: um é relacionado aos equipamentos e outro, ao ambiente.
Qual alternativa explica corretamente quais são esses aspectos?
A Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a criptografia.
B Aspecto integridade: A informação não foi impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a criptografia.
C Aspecto integridade: A informação foi totalmente impactada, pois a mídia não poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a criptografia.
D Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter algum controle de proteção, como, por exemplo, a usabilidade.
E Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a flexibilidade.

As primeiras figuras rupestres datam de mais de 70 mil anos antes de Cristo. Dos manuscritos do Mar Morto até o último livro disponibilizado pela Amazon, a humanidade sempre precisou armazenar seus conhecimentos de alguma forma.
Mas como podemos defini-lo?
A O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor.
B O dado pode ser considerado o valor de determinada medida com uma contextualização e, portanto, com valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor.
C O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, continua como dado, consequentemente obtendo valor.
D O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente continuando sem valor.
E O dado não pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, com valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor.

No caso do transporte de mídias magnéticas contendo informações sigilosas de usuários de determinada empresa, por exemplo, uma boa proteção é o emprego da criptografia.
Diante desse conceito, marque a alternativa que explique corretamente a diferença entre a criptografia simétrica e a criptografia assimétrica.
A Quando a mesma chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
B Quando outra chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
C Quando várias chaves são usadas nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
D Quando a mesma chave é usada em somente uma das duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
E Quando a mesma chave é usada nas duas etapas, a criptografia é dita assimétrica; quando são usadas chaves distintas, ela é simétrica.

Citados por diversos autores como pilares, estes três aspectos, confidencialidade, integridade e disponibilidade, correspondem à prioridade do que deve ser protegido em relação à informação.
Portanto, como a segurança da informação pode ser definida?
A A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à confidencialidade, à integridade e à disponibilidade (CID).
B A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à confidencialidade, à integridade e à indisponibilidade (CID).
C A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à não confidencialidade, à integridade e à disponibilidade (CID).
D A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à confidencialidade, à não integridade e à disponibilidade (CID).
E A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a liberação da informação, principalmente no que tange à confidencialidade, à integridade e à disponibilidade (CID).

Com o desenvolvimento diário de novas tecnologias, as informações adquiriram um caráter volátil, ou seja, pode ocorrer a perda de informações com o tempo, assim como a capacidade de recupera-las ou valida-las.
Quais são as etapas que fazem parte desse ciclo de vida?
A Criação, transporte, manuseio e descarte.
B Destruição, transporte, manuseio e descarte.
C Criação, desvio, manuseio e descarte.
D Criação, transporte, manuseio e encarte.
E Criação, transporte, manuseio e exclusão.

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
Está correto o que se afirma em
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
A I e II, apenas.
B I, II e III.
C I e III, apenas.
D II e III, apenas.
E III, apenas.

Prévia do material em texto

04/04/2023 15:07Exercício
Página 1 de 15https://aluno.qlabs.com.br/exercicio/3624116
Exercício - Princípios de Segurança e o Ciclo de Vida da
Informação
Sair e finalizar
depois
1
Redes de computadores conectadas à internet são alvos de invasões por parte de
hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados
é:
A Criptografia.
B Firewall.
C Certificado digital.
D Antivírus.
E Modem.
Resposta correta
Gabarito comentado
A resposta correta: Firewall.
Marcar para revisão
04/04/2023 15:07Exercício
Página 2 de 15https://aluno.qlabs.com.br/exercicio/3624116
2
Segurança da informação é um tema estratégico da gestão de negóios que nunca
pode ser deixado de lado. Seus desvios interferem no bom andamento das atividades
rotineiras, no alcance dos resultados planejados e na sobrevivência e reputação de
uma empresa. Dos aspectos da informação, quais são seus três principais aspectos
que requerem cuidados especiais?
A Confidencialidade; Integridade; Disponibilidade
B Inconfidencialidade; Integridade; Disponibilidade
C Confidencialidade; Inteligibilidade; Disponibilidade
D Confidencialidade; Integridade; Indisponibilidade
E Usablidade; Integridade; Disponibilidade
Resposta correta
Gabarito comentado
Dos aspectos da informação, quais são seus três principais aspectos que requerem cuidados especiais?
Marcar para revisão
04/04/2023 15:07Exercício
Página 3 de 15https://aluno.qlabs.com.br/exercicio/3624116
 
Confidencialidade;
Integridade;
Disponibilidade.
3 Marcar para revisão
04/04/2023 15:07Exercício
Página 4 de 15https://aluno.qlabs.com.br/exercicio/3624116
A informação é estruturação e organização dos dados. Assim, os dados constituem a
matéria prima da informação. Dentro dos aspectos da segurança da informação que
exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da:
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida
autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada
pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados
para tal fim.
Podemos considerar como corretas:
A I e III.
B I apenas.
C III apenas.
D II e III.
E I, II, III.
Resposta correta
Gabarito comentado
04/04/2023 15:07Exercício
Página 5 de 15https://aluno.qlabs.com.br/exercicio/3624116
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo
emissor. Ou seja, não houve modificação no envio da informação.
4
Segurança da informação está diretamente relacionada com proteção de um conjunto
de informações, no sentido de preservar o valor que possuem para um indivíduo ou
uma organização. Em adição às medidas de segurança física, há as de segurança
lógica, que correspondem às medidas baseadas em software. Dessas medidas, quais
podemos destacar?
A Senhas, listas de controle de acesso, criptografia, e firewall.
B Senhas, listas de controle de bloqueio, criptografia, e firewall.
C Senhas, listas de controle de acesso, acessibilidade, e firewall.
D Senhas, listas de controle de acesso, criptografia, e trojan.
E Senhas, listas de controle de acesso, criptografia, e dns.
Resposta correta
Marcar para revisão
04/04/2023 15:07Exercício
Página 6 de 15https://aluno.qlabs.com.br/exercicio/3624116
Gabarito comentado
Para segurança lógica das informação, precisamos de senhas, listas de controle
de acesso, criptografia, e firewall.
5 Marcar para revisão
04/04/2023 15:07Exercício
Página 7 de 15https://aluno.qlabs.com.br/exercicio/3624116
A família de normas ABNT ISO/IEC 27.000 divide a segurança física em dois aspectos:
um é relacionado aos equipamentos e outro, ao ambiente. Qual alternativa explica
corretamente quais são esses aspectos?
A
Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto
confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de
proteção, como, por exemplo, a criptografia.
B
Aspecto integridade: A informação não foi impactada, pois a mídia poderia ser destruída. Aspecto
confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de
proteção, como, por exemplo, a criptografia.
C
Aspecto integridade: A informação foi totalmente impactada, pois a mídia não poderia ser destruída.
Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle
de proteção, como, por exemplo, a criptografia.
D
Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto
confidencialidade: Dependeria, por exemplo, da informação armazenada ter algum controle de proteção,
como, por exemplo, a usabilidade.
E
Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto
confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de
proteção, como, por exemplo, a flexibilidade.
Resposta correta
Gabarito comentado
04/04/2023 15:07Exercício
Página 8 de 15https://aluno.qlabs.com.br/exercicio/3624116
Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto
confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção,
como, por exemplo, a criptografia. A usabilidade e a flexibilidade não influenciam no controle da informação,   
6
As primeiras figuras rupestres datam de mais de 70 mil anos antes de Cristo. Dos manuscritos do Mar Morto até
o último livro disponibilizado pela Amazon, a humanidade sempre precisou armazenar seus conhecimentos de
alguma forma.Isso nos remete ao conceito de conhecimento ¿ ou, mais especificamente, de informação. Já o
conceito fundamental que dá origem à informação é o dado. Mas como podemos defini-lo?
A
O dado pode ser considerado o valor de determinada medida sem uma contextualização e,
portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado,
ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação,
consequentemente obtendo valor.
B
O dado pode ser considerado o valor de determinada medida com uma contextualização e,
portanto, com valor para ser aplicado ou tratado. No momento em que um dado é contextualizado,
ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação,
consequentemente obtendo valor.
C
O dado pode ser considerado o valor de determinada medida sem uma contextualização e,
portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado,
ou seja, é atribuído a um contexto ou a uma situação, continua como dado, consequentemente
obtendo valor.
Marcar para revisão
04/04/2023 15:07Exercício
Página 9 de 15https://aluno.qlabs.com.br/exercicio/3624116
obtendo valor.
D
O dado pode ser considerado o valor de determinada medida sem uma contextualização e,
portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado,
ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação,
consequentemente continuando sem valor.
E
O dado não pode ser considerado o valor de determinada medida sem uma contextualização e,
portanto, com valor para ser aplicado ou tratado. No momento em que um dado é contextualizado,
ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação,
consequentemente obtendo valor.
Resposta correta
Gabarito comentado
O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto,
sem valor para ser aplicado ou tratado. Pois sem contextualização, ele não se associa a outro dado e
tem pouca importância. No momento em que um dado é contextualizado, ou seja, é atribuído a um
contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. Pois
associado a outros dados, ele gerainformação, que depois pode gerar conhecimento e
posteriormente pode gerar sabedoria.
7 Marcar para revisão
04/04/2023 15:07Exercício
Página 10 de 15https://aluno.qlabs.com.br/exercicio/3624116
No caso do transporte de mídias magnéticas contendo informações sigilosas de
usuários de determinada empresa, por exemplo, uma boa proteção é o emprego da
criptografia. Esta chave é usada para embaralhar (criptografar) e desembaralhar
(decriptografar) as informações. Diante desse conceito, marque a alternativa que
explique corretamente a diferença entre a criptografia simétrica e a criptografia
assimétrica.
A
Quando a mesma chave é usada nas duas etapas, a criptografia é dita
simétrica; quando são usadas chaves distintas, ela é assimétrica.
B
Quando outra chave é usada nas duas etapas, a criptografia é dita simétrica;
quando são usadas chaves distintas, ela é assimétrica.
C
Quando várias chaves são usadas nas duas etapas, a criptografia é dita
simétrica; quando são usadas chaves distintas, ela é assimétrica.
D
Quando a mesma chave é usada em somente uma das duas etapas, a
criptografia é dita simétrica; quando são usadas chaves distintas, ela é
assimétrica.
E
Quando a mesma chave é usada nas duas etapas, a criptografia é
dita assimétrica; quando são usadas chaves distintas, ela é simétrica. 
Resposta correta
Gabarito comentado
Quando a mesma chave é usada nas duas etapas, a criptografia é dita
04/04/2023 15:07Exercício
Página 11 de 15https://aluno.qlabs.com.br/exercicio/3624116
Quando a mesma chave é usada nas duas etapas, a criptografia é dita
simétrica; quando são usadas chaves distintas, ela é assimétrica.
8
Citados por diversos autores como pilares, estes três aspectos, confidencialidade,
integridade e disponibilidade, correspondem à prioridade do que deve ser protegido
em relação à informação. Portanto, como a segurança da informação pode ser
definida?
A
A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que
objetivam a proteção da informação, principalmente no que tange à confidencialidade, à integridade e à
disponibilidade (CID).
B
A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que
objetivam a proteção da informação, principalmente no que tange à confidencialidade, à integridade e à
indisponibilidade (CID).
C
A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que
objetivam a proteção da informação, principalmente no que tange à não confidencialidade, à integridade e
à disponibilidade (CID).
D
A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que
objetivam a proteção da informação, principalmente no que tange à confidencialidade, à não integridade e
à disponibilidade (CID).
E
A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que
objetivam a liberação da informação, principalmente no que tange à confidencialidade, à integridade e à
disponibilidade (CID).
Marcar para revisão
04/04/2023 15:07Exercício
Página 12 de 15https://aluno.qlabs.com.br/exercicio/3624116
Resposta correta
Gabarito comentado
A segurança da informação pode ser definida como as atividades, os
procedimentos e as metodologias que objetivam a proteção da informação,
principalmente no que tange à confidencialidade, porque deve ser acessada
somente por quem tem direito, à integridade, porque deve ser confiável, e à
disponibilidade, porque precisa ser consultada sempre que necessário (CID).
9
Com o desenvolvimento diário de novas tecnologias, as informações adquiriram um caráter volátil, ou
seja, pode ocorrer a perda de informações com o tempo, assim como a capacidade de recupera-las
ou valida-las. Por se tratar de um dado contextualizado, a informação possui um ciclo de vida. Quais
são as etapas que fazem parte desse ciclo de vida?
A Criação, transporte, manuseio e descarte.
B Destruição, transporte, manuseio e descarte.
C Criação, desvio, manuseio e descarte.
D Criação, transporte, manuseio e encarte.
Marcar para revisão
04/04/2023 15:07Exercício
Página 13 de 15https://aluno.qlabs.com.br/exercicio/3624116
E Criação, transporte, manuseio e exclusão.
Resposta correta
Gabarito comentado
Por se tratar de um dado contextualizado, a informação possui um ciclo de vida, ou seja, ela não é
eterna e passa pelas seguintes fases:
Criação-Transporte-Manuseio-Descarte
10 Marcar para revisão
04/04/2023 15:07Exercício
Página 14 de 15https://aluno.qlabs.com.br/exercicio/3624116
Em relação à segurança da informação e aos controles de acesso físico e lógico,
considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de
processamento da informação, é certo que o grupo seja extinto com a criação de um
novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo
trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de
identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis
deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles
de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal
identification number).
 
Está correto o que se afirma em
A I e II, apenas.
B I, II e III.
C I e III, apenas.
04/04/2023 15:07Exercício
Página 15 de 15https://aluno.qlabs.com.br/exercicio/3624116
D II e III, apenas.
E III, apenas.
Resposta correta
Gabarito comentado
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o
grupo) apenas para revogar o acesso de um único usuário que não tenha mais
permissão.

Mais conteúdos dessa disciplina