Escolar Documentos
Profissional Documentos
Cultura Documentos
Estado Finalizada
Tempo
26 minutos 50 segundos
empregado
Questão 1
a. sistema operacional.
c. wireless.
d. hardware.
e. software.
Questão 2
Os ativos de informação podem ser considerados como qualquer coisa que tenha valor para a organização,
ou seja, instalações, informação, software, hardware, serviços impressos (papéis), pessoas, habilidades,
experiência e coisas intangíveis, como reputação e imagem”. Um exemplo de informação seria:
a. Gerador de energia.
b. Empregados.
d. Móveis.
e. Fornecedores.
Questão 3
A sigla PDCA corresponde às ações de:
A sigla PDCA vem de palavras inglesas: Plan, Do, Check e Act, que
a. Planejar (plan), executar (do), verificar (check) e agir (act).
significar, respectivamente, planejar, executar, verificar e agir.
Questão 4
Questão 5
Em redes de computadores, a gestão é responsável pelos níveis de acesso de usuários sem comprometer a
própria segurança e a de seus integrantes, como o acesso não autorizado entre os usuários da rede, além de
lidar com a necessidade de abrir a rede para o acesso externo. Nesse sentido, qual seria uma forma de gestão
eficiente de acesso de usuários de uma rede:
d. As VPNs proporcionaram mecanismos de segurança capazes de coibir o acesso de usuários não autorizados em sistemas
privados.
e. A diferenciação dos usuários internos, externos e virtuais, que é fundamental e exige controle.
Questão 6
Nakamura e Geus (2009) propõem um modelo de segurança que utiliza a abordagem com base em
diferentes níveis hierárquicos, que são utilizados para a proteção dos recursos públicos, privados e internos.
Contudo, outro modelo eficiente é a VPN que não trabalha com níveis de hierarquia. Uma característica desse
modelo seria:
a. Ter como funções delimitar os recursos e serviços de TI e sua Tal característica refere-se à tecnologia de VPN, cuja função é criar
exposição na internet. um túnel para acesso remoto e não ao uso de níveis hierárquicos.
e pos ção a e e. p q
b. Facilitar o desenvolvimento, a implementação e o gerenciamento de segurança de redes, além de auxiliar na definição de níveis
de acessos aos usuários.
Funcionamento integrado dos cinco níveis, em um formato de barreira gradual, como uma espécie de filtro.
c. Contribuir com a segurança das redes, auxiliando até mesmo os sistemas de autenticação.
d. Possibilitar a identificação da relação entre os recursos a serem protegidos e os níveis hierárquicos de defesa, facilitando a
definição de regras de filtragem.
Questão 7
Um conceito para a política de segurança é que ela é a documentação de todos os riscos, dispostos
hierarquicamente, com todas os objetivos possíveis de segurança e dos passos que devem ser seguidos para
atingi-los. Diante desse conceito, quais seriam as etapas das políticas de segurança da informação:
a. Análise do ambiente físico e lógico, verificação das vulnerabilidades existentes, análise dos possíveis riscos e elaboração da
ações de prevenção de riscos.
b. Requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança, elaboração dos procedimentos
de segurança e revisão e aprovação das políticas.
c. Levantamento de informações, requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança e
revisão e aprovação das políticas.
d. Requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança, verificação dos procedimentos
de segurança e revisão e aprovação das políticas.
e. Levantamento de informações,
desenvolvimento do conteúdo das políticas e A resposta D está correta, pois as políticas de segurança da informação em sua
normas de segurança, elaboração dos concepção e continuidade do ciclo de vida são constituídas por quatro etapas ou fases:
Questão 8
A segurança de redes está centrada, de forma simplificada, em garantir que pessoas mal-intencionadas não
leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Nesse sentido, um
dos pilares da segurança em redes é a confidencialidade. Considerando a afirmação apresentada, é correto
afirmar que:
c. É o processo que trata de verificar com quem está se comunicando antes de revelar informações (sigilosas ou transações
comerciais).
A alternativa C está correta, pois a confidencialidade refere-se ao fato de garantir que uma
e. É o processo relacionado ao fato de
informação será acessada apenas por pessoas autorizadas. É um componente fundamental
manter as informações restritas longe de
da segurança em redes, porque as informações trafegarão em ambientes inseguros, como a
usuários não autorizados. internet.
Questão 9
b É l ilh d i f õ f i ái
b. É um plano para conter o compartilhamento de informações entre os funcionários.
c. É um plano de corte de gastos, visando reduzir custos com itens supérfluos dentro da organização
d. É um plano de emergência que reúne procedimentos para O plano de contingência visa reunir procedimentos e ações imediatas para
identificação de falhas, medidas para assegurar a resolução de incidentes que possam prejudicar a continuidade das
e. É um plano que prevê o escalonamento dos funcionários em período de férias ou recesso de atividades nas épocas de festas
Questão 10
Na gestão de segurança da informação, é necessário construir um modelo (um método) para que a
organização consiga entender as ameaças e se proteger.
Terminar revisão