Prévia do material em texto
04/04/2023 15:07Exercício Página 1 de 15https://aluno.qlabs.com.br/exercicio/3624116 Exercício - Princípios de Segurança e o Ciclo de Vida da Informação Sair e finalizar depois 1 Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: A Criptografia. B Firewall. C Certificado digital. D Antivírus. E Modem. Resposta correta Gabarito comentado A resposta correta: Firewall. Marcar para revisão 04/04/2023 15:07Exercício Página 2 de 15https://aluno.qlabs.com.br/exercicio/3624116 2 Segurança da informação é um tema estratégico da gestão de negóios que nunca pode ser deixado de lado. Seus desvios interferem no bom andamento das atividades rotineiras, no alcance dos resultados planejados e na sobrevivência e reputação de uma empresa. Dos aspectos da informação, quais são seus três principais aspectos que requerem cuidados especiais? A Confidencialidade; Integridade; Disponibilidade B Inconfidencialidade; Integridade; Disponibilidade C Confidencialidade; Inteligibilidade; Disponibilidade D Confidencialidade; Integridade; Indisponibilidade E Usablidade; Integridade; Disponibilidade Resposta correta Gabarito comentado Dos aspectos da informação, quais são seus três principais aspectos que requerem cuidados especiais? Marcar para revisão 04/04/2023 15:07Exercício Página 3 de 15https://aluno.qlabs.com.br/exercicio/3624116 Confidencialidade; Integridade; Disponibilidade. 3 Marcar para revisão 04/04/2023 15:07Exercício Página 4 de 15https://aluno.qlabs.com.br/exercicio/3624116 A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da: I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim. Podemos considerar como corretas: A I e III. B I apenas. C III apenas. D II e III. E I, II, III. Resposta correta Gabarito comentado 04/04/2023 15:07Exercício Página 5 de 15https://aluno.qlabs.com.br/exercicio/3624116 A resposta correta é: I e III. Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modificação no envio da informação. 4 Segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Em adição às medidas de segurança física, há as de segurança lógica, que correspondem às medidas baseadas em software. Dessas medidas, quais podemos destacar? A Senhas, listas de controle de acesso, criptografia, e firewall. B Senhas, listas de controle de bloqueio, criptografia, e firewall. C Senhas, listas de controle de acesso, acessibilidade, e firewall. D Senhas, listas de controle de acesso, criptografia, e trojan. E Senhas, listas de controle de acesso, criptografia, e dns. Resposta correta Marcar para revisão 04/04/2023 15:07Exercício Página 6 de 15https://aluno.qlabs.com.br/exercicio/3624116 Gabarito comentado Para segurança lógica das informação, precisamos de senhas, listas de controle de acesso, criptografia, e firewall. 5 Marcar para revisão 04/04/2023 15:07Exercício Página 7 de 15https://aluno.qlabs.com.br/exercicio/3624116 A família de normas ABNT ISO/IEC 27.000 divide a segurança física em dois aspectos: um é relacionado aos equipamentos e outro, ao ambiente. Qual alternativa explica corretamente quais são esses aspectos? A Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a criptografia. B Aspecto integridade: A informação não foi impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a criptografia. C Aspecto integridade: A informação foi totalmente impactada, pois a mídia não poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a criptografia. D Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter algum controle de proteção, como, por exemplo, a usabilidade. E Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a flexibilidade. Resposta correta Gabarito comentado 04/04/2023 15:07Exercício Página 8 de 15https://aluno.qlabs.com.br/exercicio/3624116 Aspecto integridade: A informação foi totalmente impactada, pois a mídia poderia ser destruída. Aspecto confidencialidade: Dependeria, por exemplo, da informação armazenada ter ou não algum controle de proteção, como, por exemplo, a criptografia. A usabilidade e a flexibilidade não influenciam no controle da informação, 6 As primeiras figuras rupestres datam de mais de 70 mil anos antes de Cristo. Dos manuscritos do Mar Morto até o último livro disponibilizado pela Amazon, a humanidade sempre precisou armazenar seus conhecimentos de alguma forma.Isso nos remete ao conceito de conhecimento ¿ ou, mais especificamente, de informação. Já o conceito fundamental que dá origem à informação é o dado. Mas como podemos defini-lo? A O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. B O dado pode ser considerado o valor de determinada medida com uma contextualização e, portanto, com valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. C O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, continua como dado, consequentemente obtendo valor. Marcar para revisão 04/04/2023 15:07Exercício Página 9 de 15https://aluno.qlabs.com.br/exercicio/3624116 obtendo valor. D O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente continuando sem valor. E O dado não pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, com valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. Resposta correta Gabarito comentado O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. Pois sem contextualização, ele não se associa a outro dado e tem pouca importância. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. Pois associado a outros dados, ele gerainformação, que depois pode gerar conhecimento e posteriormente pode gerar sabedoria. 7 Marcar para revisão 04/04/2023 15:07Exercício Página 10 de 15https://aluno.qlabs.com.br/exercicio/3624116 No caso do transporte de mídias magnéticas contendo informações sigilosas de usuários de determinada empresa, por exemplo, uma boa proteção é o emprego da criptografia. Esta chave é usada para embaralhar (criptografar) e desembaralhar (decriptografar) as informações. Diante desse conceito, marque a alternativa que explique corretamente a diferença entre a criptografia simétrica e a criptografia assimétrica. A Quando a mesma chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. B Quando outra chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. C Quando várias chaves são usadas nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. D Quando a mesma chave é usada em somente uma das duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. E Quando a mesma chave é usada nas duas etapas, a criptografia é dita assimétrica; quando são usadas chaves distintas, ela é simétrica. Resposta correta Gabarito comentado Quando a mesma chave é usada nas duas etapas, a criptografia é dita 04/04/2023 15:07Exercício Página 11 de 15https://aluno.qlabs.com.br/exercicio/3624116 Quando a mesma chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. 8 Citados por diversos autores como pilares, estes três aspectos, confidencialidade, integridade e disponibilidade, correspondem à prioridade do que deve ser protegido em relação à informação. Portanto, como a segurança da informação pode ser definida? A A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à confidencialidade, à integridade e à disponibilidade (CID). B A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à confidencialidade, à integridade e à indisponibilidade (CID). C A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à não confidencialidade, à integridade e à disponibilidade (CID). D A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à confidencialidade, à não integridade e à disponibilidade (CID). E A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a liberação da informação, principalmente no que tange à confidencialidade, à integridade e à disponibilidade (CID). Marcar para revisão 04/04/2023 15:07Exercício Página 12 de 15https://aluno.qlabs.com.br/exercicio/3624116 Resposta correta Gabarito comentado A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação, principalmente no que tange à confidencialidade, porque deve ser acessada somente por quem tem direito, à integridade, porque deve ser confiável, e à disponibilidade, porque precisa ser consultada sempre que necessário (CID). 9 Com o desenvolvimento diário de novas tecnologias, as informações adquiriram um caráter volátil, ou seja, pode ocorrer a perda de informações com o tempo, assim como a capacidade de recupera-las ou valida-las. Por se tratar de um dado contextualizado, a informação possui um ciclo de vida. Quais são as etapas que fazem parte desse ciclo de vida? A Criação, transporte, manuseio e descarte. B Destruição, transporte, manuseio e descarte. C Criação, desvio, manuseio e descarte. D Criação, transporte, manuseio e encarte. Marcar para revisão 04/04/2023 15:07Exercício Página 13 de 15https://aluno.qlabs.com.br/exercicio/3624116 E Criação, transporte, manuseio e exclusão. Resposta correta Gabarito comentado Por se tratar de um dado contextualizado, a informação possui um ciclo de vida, ou seja, ela não é eterna e passa pelas seguintes fases: Criação-Transporte-Manuseio-Descarte 10 Marcar para revisão 04/04/2023 15:07Exercício Página 14 de 15https://aluno.qlabs.com.br/exercicio/3624116 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em A I e II, apenas. B I, II e III. C I e III, apenas. 04/04/2023 15:07Exercício Página 15 de 15https://aluno.qlabs.com.br/exercicio/3624116 D II e III, apenas. E III, apenas. Resposta correta Gabarito comentado Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único usuário que não tenha mais permissão.