Segurança Da Informação - Exercícios Preparatórios
Segurança da Informação - Aula 01 Segurança da Informação - Aula 02 Segurança da Informação - Aula 03
Questões realizadas pela Claude.ai com base no conteúdo das minhas anotações e dos slides do professor
Questões
1. (0,5 ponto) Na hierarquia DIKW (Data, Information, Knowledge, Wisdom), explique a diferença entre “dados” e “informação”
2. (0,5 ponto) Marque a alternativa que apresenta os três princípios fundamentais da Segurança da Informação
a) Contingência, Auditoria e Autenticação
b) Confidencialidade, Integridade e Disponibilidade
c) Confiança, Efetividade e Eficiência
d) Consistência, Legalidade e Não-Repúdio
e) Controle, Auditoria e Autenticação
3. (0,5 ponto) Ordene corretamente as etapas do Ciclo de Vida da Informação, numerando de 1 a 7
( ) Enviar, compartilhar e mover os dados
( ) Detectar os dados
( ) Monitoramento dos dados
( ) Criar, importar ou modificar os dados
( ) Reter, expirar e deletar dados
( ) Proteção dos dados com base numa política de segurança
( ) Classificação e Rotulação
4. (0,5 ponto) Em relação à LGPD (Lei Geral de Proteção de Dados), assinale a alternativa INCORRETA
a) A LGPD foi promulgada para proteger os direitos fundamentais de liberdade e de privacidade
b) A lei se aplica apenas a grandes empresas e órgãos governamentais
c) Dados pessoais são aqueles relacionados à pessoa natural identificada ou identificável
d) A lei prevê sanções que podem chegar a multas de até R$ 50.000.000,00 por infração
e) O tratamento de dados inclui etapas como coleta, retenção, processamento, compartilhamento e eliminação
5. (0,5 ponto) Explique o que significa o princípio do “não-repúdio” na Segurança da Informação
6. (0,5 ponto) Relacione os seguintes tipos de classificação de informação com suas definições
- Pública
- Interna
- Confidencial
- Secreta
( ) Sua publicação ou perda pode acarretar problemas significativos, com perdas financeiras, de clientes ou de credibilidade
( ) Sua publicação ou perda pode ser desastrosa para os negócios
( ) Sua publicação ou perda não tem consequências prejudiciais
( ) Sua publicação ou perda não tem consequências sérias
7. (1,0 ponto) Descreva o papel do Chief Security Officer (CSO) em uma organização e mencione pelo menos três de suas responsabilidades principais
8. (0,5 ponto) Quanto aos aspectos de segurança física e lógica, assinale a alternativa CORRETA
a) A segurança lógica é mais importante que a segurança física, pois protege os sistemas de informação
b) Não existe relação direta entre segurança física e segurança lógica
c) A segurança física é voltada apenas para a proteção de instalações, sem impacto na segurança da informação
d) Não existe segurança lógica sem segurança física
e) Os controles de acesso físico são obsoletos em ambientes totalmente digitais
9. (0,5 ponto) Na autenticação biométrica, quais são as três características principais que precisam ser consideradas para avaliar sua eficácia?
a) Precisão, velocidade e custo
b) Tamanho, forma e material
c) Peso, velocidade e confiabilidade
d) Preço, portabilidade e eficiência
e) Precisão, portabilidade e universalidade
10. (0,5 ponto) Explique a diferença entre os métodos de autenticação baseados em “algo que você sabe”, “algo que você tem” e “algo que você é”
11. (0,5 ponto) O que é uma “assinatura digital” e qual é o seu principal objetivo?
12. (0,5 ponto) Em relação aos riscos de segurança da informação, analise as afirmativas abaixo
I. Risco pode ser definido como o produto de ameaças e vulnerabilidades
II. Se não existem ameaças ou vulnerabilidades, não existem riscos
III. Os riscos são estáticos e não se alteram ao longo do tempo
IV. Uma organização deve sempre eliminar 100% dos riscos para garantir a segurança
São corretas apenas:
a) I e II
b) II e III
c) III e IV
d) I, II e III
e) I, III e IV
13. (0,5 ponto) Enumere e explique brevemente três fatores humanos que representam vulnerabilidades na segurança da informação
14. (0,5 ponto) Sobre as estratégias de mitigação de riscos, associe corretamente
- Suposição de Riscos
- Prevenção de Riscos
- Limitação de Riscos
- Transferência de Risco
( ) Implementar controles para delimitar o “tamanho do estrago”
( ) Contratar seguros ou serviços de garantia com SLAs adequados
( ) Aceitar um risco potencial e implementar controles para diminuí-lo
( ) Eliminar um determinado risco atacando sua causa ou consequência
15. (0,5 ponto) Quais são as duas abordagens principais de segurança mencionadas no material? Explique a diferença entre elas
16. (0,5 ponto) Na segurança do perímetro físico de uma organização, quais elementos são importantes para garantir a proteção adequada? Marque a alternativa que contém apenas controles de segurança física
a) Firewalls, antivírus e sistemas de detecção de intrusão
b) Criptografia, assinaturas digitais e certificados digitais
c) Cercas, iluminação, câmeras CCTV e vigilância humana
d) Autenticação, autorização e auditoria
e) Senhas, tokens e biometria
17. (0,5 ponto) Explique o conceito de “controle de acesso” e cite exemplos de controles de acesso físicos e lógicos
18. (0,5 ponto) O que é um “plano de contingência” e por que ele é importante para a segurança da informação?
19. (0,5 ponto) Segundo o material estudado, quais são os passos para a avaliação de riscos? Marque a alternativa que apresenta a sequência CORRETA
a) Identificação das ameaças, caracterização do ambiente, análise de impacto, determinação de probabilidade, recomendação de controles
b) Caracterização do ambiente, identificação das ameaças, identificação das vulnerabilidades, análise de controles, determinação de probabilidade, análise de impacto, determinação do risco, recomendação dos controles, documentação dos resultados
c) Análise de impacto, análise de probabilidade, caracterização do ambiente, identificação das ameaças, determinação do risco
d) Documentação dos resultados, determinação do risco, análise de impacto, análise de controles, identificação das vulnerabilidades
e) Determinação de probabilidade, identificação das ameaças, caracterização do ambiente, análise de controles, documentação dos resultados