Você está na página 1de 6

A informação é um ativo e um bem de grande valor para os processos de negócio das empresas.

No
que diz respeito à segurança da informação, dois aspectos são descritos a seguir.

I. Está associado à ideia da capacidade de um sistema de permitir que alguns usuários acessem
determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a vejam.
Esse princípio é respeitado quando apenas as pessoas explicitamente autorizadas podem ter acesso à
informação.

lI. Está associado à ideia de que a informação deve estar correta, ser verdadeira e não estar
corrompida. Esse princípio é respeitado quando a informação acessada está completa, sem
alterações e, portanto, confiável.

Os aspectos descritos em I e II são denominados, respectivamente:...

A ) integridade e privacidade
B ) autenticidade e confidencialidade
C ) privacidade e autenticidade
D ) confidencialidade e integridade

O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realizam nenhuma
ação de danificação, e por serem programas espiões, são dificilmente detectados. Como seu nome
diz, sua função é espionar, ou seja, ele é instalado no dispositivo monitorando o usuário e coletando
as informações, que são enviadas para seus criadores.

Qual tipo de Spyware Malicioso é instalado com objetivo de capturar o que o usuário está
digitando?

A ) ScreenLogger.
B ) Adware.
C ) KeyLoger.
D ) RootKit.
O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realizam nenhuma
ação de danificação, e por serem programas espiões, são dificilmente detectados. Como seu nome
diz, sua função é espionar, ou seja, ele é instalado no dispositivo monitorando o usuário e coletando
as informações, que são enviadas para seus criadores.

Qual tipo de Spyware Malicioso funciona como se apertasse a tela de PrintScreen a cada clique do
mouse ?

A ) RootKit.
B ) Screenlogger.
C ) KeyLoger.
D ) Adware.

O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realizam nenhuma
ação de danificação, e por serem programas espiões, são dificilmente detectados. Como seu nome
diz, sua função é espionar, ou seja, ele é instalado no dispositivo monitorando o usuário e coletando
as informações, que são enviadas para seus criadores.

Qual tipo de Spyware Malicioso representa o típico programa que invade sua máquina para encher
seu navegador e aplicativos de propaganda ou até mesmo alterar endereços como a página inicial?

A ) RootKit.
B ) Screenlogger.
C ) KeyLoger.
D ) Adware.

Além da família ISO 27000 e de outras normas ISO, outras normas e padrões internacionais
também abordam segurança da informação.
Embora não sejam focados somente em segurança da informação, três grandes nomes fazem
referência ao tema. São eles: COBIT (Objetivos de Controle de Informação e Tecnologia
Relacionada), ITIL (Biblioteca de Infraestrutura de Tecnologia da Informação) e SOX (Lei
Sarbanes-Oxley).

Quantas fases tem o ciclo de vida de melhoria do COBIT?

A ) Sete.
B ) Cinco.
C ) Oito.
D ) Dez.

Depois de vários anos sem uma legislação específica, com o poder judiciário buscando aplicar as
leis do mundo físico no mundo virtual, em 23 de abril de 2014, foi sancionada a Lei nº 12.965/2014,
também conhecida por Marco Civil da Internet, que estabelece princípios, garantias, direitos e
deveres para o uso da internet no Brasil (BRASIL, 2014).

Em quais princípios está baseada a Lei nº 12.965/2014?

A ) Neutralidade, responsabilidade e liberdade de expressão.


B ) Neutralidade, parcialidade e liberdade de expressão.
C ) Responsabilidade, privacidade e liberdade de expressão.
D ) Neutralidade, privacidade e liberdade de expressão.

Todos os usuários de informações e sistemas de informações na organização precisam conhecer


seus papéis e responsabilidades para proteger os ativos da empresa. A política de segurança da
informação visa comunicar e estabelecer essa responsabilidade de cada um para com a
confidencialidade, integridade e disponibilidade das informações. A política também deve
estabelecer e trazer descrito as sanções pelo seu não cumprimento. A respeito desse tema, analise as
sentenças a seguir:

I- Início do planejamento da política de segurança exige uma visão abrangente, de modo que os
riscos sejam entendidos para que possam ser enfrentados.
II- O planejamento da política de segurança deve ser feito tendo como diretriz o caráter geral e
abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos.
III- A política de segurança pode também ser dividida em vários níveis, partindo de um nível mais
genérico, passando pelo nível dos usuários e chegando ao nível técnico.
IV- Uma característica importante de uma política é que ela deve ser curta o suficiente para que seja
lida e conhecida por todos os funcionários da empresa.

Assinale a alternativa CORRETA:

A ) Somente a sentença I está correta.


B ) Somente a sentença II está correta.
C ) Somente a sentença III está correta.
D ) As sentenças I, II, III e IV estão corretas.

O que acontece no caso de um desastre? Como a empresa se recuperaria? Para trabalhar neste
cenário, as organizações elaboram um outro documento chamado de Plano de Continuidade de
Negócios (PCN).

A respeito do Plano de Continuidade, assinale a alternativa CORRETA:

A ) O Plano de Continuidade tem por sua natureza um alto nível de complexidade, podendo
assumir diversas formas em função do objeto a ser contingenciado e a abrangência de sua atuação.
B ) O Plano de Continuidade tem por sua natureza ser simples, podendo assumir diversas formas
em função do objeto a ser contingenciado.
C ) O Plano de Continuidade tem por sua natureza um alto nível de complexidade, podendo
assumir uma única forma em função do objeto a ser contingenciado.
D ) O Plano de Continuidade tem por sua natureza um baixo nível de complexidade, podendo
assumir diversas formas em função do objeto a ser contingenciado e a abrangência de sua atuação.

Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com
outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou
que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação
segura estavam plenamente atendidas, o que inclui as seguintes propriedades:

...

A ) confidencialidade, integridade da mensagem, autenticação do ponto final e segurança


operacional
B ) encriptação, comunicação segura, autenticação do ponto final e segurança operacional
C ) encriptação, integridade da mensagem, detecção de invasão e segurança técnica
D ) confidencialidade, comunicação segura, segurança técnica e detecção de invasão

Na disciplina de criptografia, a proteção das informações trafegadas está relacionada ao conceito de:

...

A ) controle de acesso.
B ) integridade dos dados.
C ) confidencialidade dos dados.
D ) irretratabilidade.
Gabarito:
1-D
2-A
3-A
4-C
5-D
6-C
7-B
8-D
9-A
10-D

Você também pode gostar