Logo Passei Direto
Buscar

Seguranca da informação

Ferramentas de estudo

Questões resolvidas

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
cadastro.
autenticação.
acessibilidade.
configuração.
contabilidade.

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em:
II e III, apenas.
I, II e III.
I e II, apenas.
III, apenas.
I e III, apenas.

Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
A partir dessa situação, avalie o que se afirma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
cadastro.
autenticação.
acessibilidade.
configuração.
contabilidade.

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em:
II e III, apenas.
I, II e III.
I e II, apenas.
III, apenas.
I e III, apenas.

Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
A partir dessa situação, avalie o que se afirma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.

Prévia do material em texto

21/09/2023, 22:36 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/3
Exercício por
Temas
 avalie sua aprendizagem
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de
senhas e interrupção de serviços até problemas de personi�cação, em que uma pessoa faz-se passar por outra para
obter acesso privilegiado. Com isso, surgiu a necessidade de veri�cação da identidade tanto dos usuários quanto
dos sistemas e processos. Dentro desse contexto, esse ato de veri�cação é chamado:
Na questão que avalia conhecimento de informática, a  menos  que  seja  explicitamente  informado  o  contrário, 
considere que: todos os programas  mencionados estejam em  con�guração‐padrão,  em  português;  o  mouse 
esteja  con�gurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  re�ram‐se  a 
cliques  com  o  botão esquerdo do mouse; e teclar  corresponda  à operação  de  pressionar  uma  tecla  e, 
rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não haja restrições  de proteção,
de funcionamento e de uso em relação aos programas, arquivos,  diretórios, recursos e equipamentos
mencionados.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Lupa  
 
DGT0288_202309121751_TEMAS
Aluno: EMANUELE PEREIRA DANTAS Matr.: 202309121751
Disc.: INTRODUÇÃO À SEGUR  2023.3 EAD (G) / EX
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O
mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
 
1.
cadastro.
autenticação.
acessibilidade.
con�guração.
con�abilidade.
Data Resp.: 21/09/2023 22:34:41
Explicação:
A resposta correta é: Autenticação.
 
2.
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
21/09/2023, 22:36 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/3
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é
certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou
adaptados, incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e
restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle
de acesso mais PIN (personal identi�cation number).
 
Está correto o que se a�rma em
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário)
utilizando a internet. Para se comunicarem, R e D utilizam criptogra�a de chave pública. R+ e R são as chaves
pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
 
A partir dessa situação, avalie o que se a�rma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras
atribuições
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança
da informação ou outros eventos relacionados devem ser evitados
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de
segurança da informação
descartar o inventário dos ativos, caso a organização possua
Data Resp.: 21/09/2023 22:34:51
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças
nos requisitos de segurança da informação.
 
3.
I e III, apenas.
I, II e III.
III, apenas.
II e III, apenas.
I e II, apenas.
Data Resp.: 21/09/2023 22:35:19
Explicação:
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o
acesso de um único usuário que não tenha mais permissão.
 
4.
21/09/2023, 22:36 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/3
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
 
Está correto apenas o que se a�rma em:
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação.
Dentro dos aspectos da segurança da informação que exigem atenção são: con�dencialidade, integridade e
disponibilidade. A respeito da:
I - Na con�dencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal �m.
Podemos considerar como corretas:
II e III.
I e IV.
I e III.
III e IV.
II e IV.
Data Resp.: 21/09/2023 22:35:29
Explicação:
A resposta correta é: I e III.
 
5.
III apenas.
I e III.
II e III.
I, II, III.
I apenas.
Data Resp.: 21/09/2023 22:35:52
Explicação:
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve
modi�cação no envio da informação.
    Não Respondida      Não Gravada     Gravada
Exercício por Temas inciado em 21/09/2023 22:34:31.

Mais conteúdos dessa disciplina