Você está na página 1de 4

ATIVIDADE SEGURANÇA DA INFORMAÇÃO

Devido à limitação de recursos, é necessário priorizar e identificar as informações que realmente


requerem proteção. As informações que, se expostas, violam a privacidade de indivíduos, reduzem a
vantagem competitiva da empresa ou causam danos à mesma são classificadas como

a) confidenciais
b) públicas
c) distintas
d) indistintas
e) padronizadas

Um profissional de TI, diante da divulgação de inúmeras brechas de segurança da informação que


existem, resolve buscar as melhores práticas de governança para o seu ambiente.
Dessa forma, para garantir a segurança da informação, ele deve buscar atender principalmente aos
seguintes aspectos:

a) veracidade, validade e segregação de funções


b) reputação, confiabilidade e redução de riscos
c) classificação dos dados, criptografia e conformidade
d) confidencialidade, integridade e disponibilidade
e) controle, desempenho e gerenciamento

A segurança da informação deve estar calcada em três princípios básicos. São eles:

a) confidencialidade, disponibilidade e integridade.


b) controle de acesso, criptografia e certificação.
c) política de segurança da informação, gestão e controle de ativos e controle de acesso.
d) prevenção de furto de dados, ataque e vulnerabilidade.
e) segurança lógica, física e híbrida.

O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação.


O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco
aspectos principais:

I. Somente as pessoas autorizadas terão acesso às informações.


II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem
que a mensagem sofra alterações durante o envio.
V. Garante que as informações foram produzidas respeitando a legislação vigente.

Em relação à segurança da informação, considere:

I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações,


enquanto impede que outros, não autorizados, sequer as consultem.
II. Informação exposta, sob risco de manuseio (alterações não aprovadas e fora do controle do
proprietário da informação) por pessoa não autorizada.
III. O sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de
analisar a identidade do sistema.
Os itens I, II e III, associam-se, direta e respectivamente, aos princípios de

a) confidencialidade, integridade e autenticidade.


b) autenticidade, confidencialidade e irretratabilidade.
c) confidencialidade, confidencialidade e irretratabilidade.
d) autenticidade, confidencialidade e autenticidade.
e) integridade, confidencialidade e integridade.

A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a
sua transmissão, recepção ou posse é conhecida como

a) autenticidade.
b) integridade.
c) irretratabilidade.
d) confidenciabilidade.
e) acessibilidade.

O controle de acesso à informação é composto por diversos processos, dentre os quais, aquele que
identifica quem efetua o acesso a uma dada informação. Esse processo é denominado

A) autenticação.
B) auditoria.
C) autorização.
D) identificação.
E) permissão.

Pedro trabalha na área que cuida da Segurança da Informação de uma empresa. Frente ao risco de
indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as
informações sejam replicadas, automaticamente, do servidor principal para o servidor backup de
forma redundante. A estratégia utilizada por Pedro para tratar o risco é considerada como

A) aceitação do risco.
B) transferência do risco.
C) eliminação do risco.
D) especificação do risco.
E) mitigação do risco.

Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o


item a seguir. A confidencialidade determina que uma informação seja criptografada com cifra
assimétrica.

( ) Certo
( ) Errado

A segurança da informação considera alguns atributos básicos como: confidencialidade, integridade,


disponibilidade, autenticidade e irretratabilidade. O mecanismo de segurança da informação que
tem o objetivo de garantir a confidencialidade é:

A) a assinatura digital.
B) o certificado digital.
C) a função hash.
D) o Token criptografia.
E) a criptografia.

A prioridade da política de segurança de uma instituição é a confidencialidade dos dados


armazenados e transmitidos entre os computadores de suas organizações. Assinale a alternativa que
mostra um mecanismo que visa a conferir confidencialidade dos dados.

A) Algoritmo criptográfico.
B) Antivírus.
C) CRC.
D) Firewall.
E) RADIUS.

Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o


item a seguir.
A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa de direito,
sempre que necessário.

( ) Certo
( ) Errado

Julgue o próximos itens, com relação à avaliação de tolerância a falhas e alta disponibilidade.

A garantia de alta disponibilidade por meio de redundância ativa requer a incorporação de múltiplos
itens do mesmo tipo ao projeto.

( ) Certo
( ) Errado

No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade,


julgue o item a seguir. Controles criptográficos como assinaturas digitais e códigos de autenticação
de mensagens são aplicáveis para verificar a integridade de informações sensíveis ou críticas,
armazenadas ou transmitidas.

( ) Certo
( ) Errado

Obter confiança sobre a identidade de agentes ou integridade de dados em comunicação, baseando-


se na posse de informação sigilosa (senha), dispositivos (smartcard), dado biométrico (impressão
digital, retinal, etc) ou nas combinações destes elementos, trata-se do conceito de:

A) criptografia.
B) autenticação.
C) assinatura digital.
D) certificação digital.
E) função de hash.

O processo de autenticação consiste em:

A) cadastro de usuário.
B) identificação de usuário.
C) validação de usuário.
D) autorização de usuário.
E) bloqueio de usuário.

Obter confiança sobre a identidade de agentes ou integridade de dados em comunicação, baseando-


se na posse de informação sigilosa (senha), dispositivos (smartcard), dado biométrico (impressão
digital, retinal, etc) ou nas combinações destes elementos, trata-se do conceito de:

A) criptografia.
B) autenticação.
C) assinatura digital.
D) certificação digital.
E) função de hash.

Não repúdio é a propriedade que indica que afirmação autentica emitida por alguma pessoa ou
sistema não pode ser negada. Uma maneira de efetivar a propriedade de não repúdio é utilizando:

A) encriptação.
B) assinaturas digitais.
C) funções hash.
D) controle de acesso.
E) checksums.

Qual o conceito da definição: Não repudio?

A) Permitir que uma entidade se identifique, ou seja, diga quem ela é


B) Verificar se a entidade é realmente quem ela diz ser
C) Proteger a informação contra alteração não autorizada
D) Proteger uma informação contra acesso não autorizado
E) Evitar que uma entidade possa negar que foi ela quem executou uma ação

A propriedade de irretratabilidade (não repúdio) é fundamentada em qual mecanismo básico

A) Criptografia simétrica.
B) Criptografia assimétrica.
C) Transposição.
D) Sobreposição.
E) Autenticação.

Você também pode gostar