Buscar

Segurança em Tecnologia da Informação (GTI08) AVI

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação I - Individual FLEX ( peso.:1,50) 
Nota da Prova: 10,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. A intensificação do uso da computação e das redes de computadores trouxeram para as organizações a 
capacidade de produzir e consultar informações com uma velocidade e alcance nunca antes imaginados. Ao 
mesmo tempo, essas tecnologias apresentam vulnerabilidades e fragilidades que exigem medidas de prevenção, 
objetivando evitar o acesso não autorizado a estas informações. Assinale a alternativa CORRETA que denomina 
o objetivo de segurança referente a garantir que a informação seja acessada somente por usuários autorizados: 
 a) Integridade. 
 b) Confidencialidade. 
 c) Disponibilidade. 
 d) Legalidade. 
 
2. A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança 
de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores 
como probabilidade de ocorrência e impacto na organização. Com relação à gestão de riscos, classifique V para 
as sentenças verdadeiras e F para as falsas: 
 
( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou 
minimizam o grau de vulnerabilidade de determinado ativo. 
( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de 
algum recurso computacional de hardware ou software. 
( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-
lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de 
regra, não se gasta um valor superior ao do ativo com medidas de segurança para o mesmo. 
( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e 
probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - F - V. 
 b) V - F - V - V. 
 c) F - V - F - V. 
 d) V - F - V - F. 
 
3. A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de 
preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse objetivo, alguns 
princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade 
e não repúdio. Com base nesses princípios, analise as sentenças a seguir: 
 
I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia. 
II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos. 
III- Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS). 
IV- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança. 
 
Agora, assinale a alternativa CORRETA: 
 a) As sentenças III e IV estão corretas. 
 b) As sentenças I e II estão corretas. 
 c) Somente a sentença I está correta. 
 d) As sentenças I e III estão corretas. 
 
4. O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de informação das 
organizações, permitindo a obtenção das informações relevantes de forma mais eficaz e, consequentemente, 
gerando um aumento de produtividade e competividade no mercado. Em contrapartida, destaca-se os problemas 
de segurança que a tecnologia traz, já que estas informações estão vulneráveis e podem ser objeto de furto ou 
destruição. Diante disso, no que tange à segurança da informação nos meios tecnológicos, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de riscos, o qual 
possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas respectivas probabilidades de 
ocorrência e os impactos ao negócio. 
( ) A segurança da informação é obtida com a utilização de controles de segurança, como: políticas, práticas, 
procedimentos, estruturas organizacionais e infraestruturas de hardware e software. 
( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e lógicos. 
( ) A redução dos riscos à segurança da informação passa por um processo contínuo de planejamento, 
execução, avaliação e ação corretiva. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - F - F - V. 
 b) F - V - V - F. 
 c) V - V - F - V. 
 d) V - F - V - F. 
 
5. De uma maneira bem simples, podemos dizer que risco é a "exposição à chance de perdas ou danos", por isso 
devemos fazer um correto gerenciamento. O gerenciamento de riscos significa identificar riscos e traçar planos 
para minimizar seus efeitos sobre o projeto. No entanto, é necessário conhecer o correto fluxo de análise e 
ameaças e riscos. Com relação ao exposto, ordene os itens a seguir: 
 
I- Estabelecimento de prioridades de proteção. 
II- Determinação dos pesos dos riscos. 
III- Avaliação do risco. 
IV- Identificação das ameaças. 
V- Adoção de medidas de proteção. 
VI- Determinação das probabilidades dos riscos. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - III - I - VI - II - IV. 
 b) IV - VI - II - III - I - V. 
 c) I - VI - II - III - IV - V. 
 d) II - IV - VI - III - I - V. 
 
6. A política de segurança da informação de uma organização deve considerar a informação um recurso de alto 
valor e, como tal, protegê-la de ameaças externas e internas. Neste sentido, é essencial considerar os aspectos 
referentes à segurança nos contextos lógico, físico e ambiental. Referente aos contextos de segurança da 
informação e suas particularidades, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade e à 
disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam. 
( ) A segurança física diz respeito às áreas e aos ambientes físicos da organização que não devem ser acessados 
por pessoas que não têm autorização. Por exemplo: a sala de servidores deve estar sempre trancada e a chave 
desta sala somente acessível por usuários que estejam autorizados a trabalhar nos servidores. 
( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso de pessoas não autorizadas 
em ambientes protegidos (sala de impressão, sala de servidores etc.) e sabotagem de equipamentos ou arquivos 
de dados são aspectos relacionados à segurança ambiental. 
( ) A segurança ambiental refere-se à colocação dos recursos computacionais em local adequado, ao controle 
da temperatura e umidade no ambiente onde estes recursos serão instalados e ainda com cuidados quanto à rede 
elétrica (correto aterramento, utilização de para-raios, iluminação de emergência) que alimentará os 
equipamentos. 
( ) A preocupação com a proteção da informação restringe-se a informações armazenadas em mídias digitais. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - F - V - F. 
 b) V - V - F - V - F. 
 c) V - F - V - V - V. 
 d) F - V - V - F - F. 
 
7. Um dos contextos a serem considerados na elaboração de uma política de segurança de tecnologia da informação 
é a segurança lógica. A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade 
e à disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam. 
Com base no exposto, analise as sentenças a seguir:
I- A administração da segurança pode ser definida tanto de forma centralizada quanto descentralizada, 
dependendo das características particulares do ambiente onde a segurança será implementada. 
II- A etapa de inventário é a mais trabalhosa na implantação da segurança, consistindo no levantamento dos 
usuários e recursos com o objetivo de determinar se as responsabilidades e perfis utilizados atualmente nos 
sistemas computacionais estão de acordo com as reais necessidades da organização. 
III- O estabelecimento de um perímetro de segurança físico totalmente isolado e, portanto, protegido de ameaças 
externas representa um desafio, principalmente devido à dificuldade em se identificar todas as vulnerabilidades 
que as redes de computadores são suscetíveis. 
 
Assinale a alternativa CORRETA: 
 a) Somente a sentença III está correta. 
 b) As sentenças I e III estão corretas. 
 c) As sentenças II e III estão corretas. 
 d) As sentenças I e II estão corretas. 
 
8. Muitas organizações, mesmo tendo conhecimento de vários escândalos de espionagem ocorridos na internet, 
ainda não compreenderam a eminente necessidade da segurança da informação. Os riscos de acessos indevidos 
são uma ameaça constante e com um potencial enorme de causar danos irreparáveis e de grande prejuízo às 
organizações. Desta forma, faz-se necessário a análise e a adoção de medidas que visem a minimizar os riscos da 
segurança da informação. No que tange ao tratamento do risco, analise as sentenças a seguir: 
 
I- O tratamento de risco pode ser implementado através de medidas preventivas, como a instituição de uma 
política de segurança, a definição de controles de acesso físicos e lógicos, entre outros. 
II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos identificados nas fases 
anteriores. 
III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e práticas de segurança da 
informação disponíveis. 
IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, estabelecendo uma diretriz e 
os princípios gerais para gestão da segurança da informação em uma organização a partir dos riscos 
identificados. 
V- As medidas reativas são ações tomadas sempre após o incidente, a fim de minimizar as consequências dos 
danos gerados. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças I, II e IV estão corretas. 
 b) As sentenças I, III e IV estão corretas. 
 c) As sentenças II, IV e V estão corretas. 
 d) As sentenças I, II e V estão corretas. 
 
9. ?Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, produtos e serviços, 
constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais? (BEAL, 
2008, p. 96). No trecho citado, a autora destaca a importância que a informação vem assumindo para as 
organizações como ativo, principalmente devido à evolução dos computadores e da internet. No que se refere à 
utilização da informação como um ativo organizacional, analise as sentenças a seguir: 
 
I- A etapa mais importante em todo o processo de gestão da informação é a de aquisição, pois é nesta etapa que a 
organização delimita quais são suas necessidades e requisitos em termos de informação. 
II- A preocupação com a proteção da informação restringe-se às informações armazenadas em mídias digitais. 
III- A etapa de tratamento da informação consiste em um ou n processos, com a finalidade de torná-la mais 
organizada e, consequentemente, mais acessível aos usuários. 
IV- No sentido de maximizar o aproveitamento dos recursos de segurança, deve-se separar as informações em 
duas categorias: as informações obtidas sem custo para a organização e as informações obtidas com custo para a 
organização, priorizando sempre estas últimas na alocação dos recursos disponíveis. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de 
informação nas organizações. São Paulo: Atlas, 2008. 
 a) As sentenças I, II e III estão corretas. 
 b) As sentenças I e IV estão corretas. 
 c) Somente a sentença III está correta. 
 d) As sentenças I e II estão corretas. 
 
10. Os riscos de segurança da informação estão atrelados a vários fatores, como vulnerabilidade dos sistemas de 
proteção, integridade, disponibilidade e acessibilidade às informações da organização. Podem ser definidos como 
ações que podem ocorrer e existe probabilidade de acontecer em algum momento um problema relacionado a 
riscos de segurança. Com relação às etapas da gestão de riscos, analise as opções a seguir: 
 
I- Medidas de proteção, impacto e análise de incidentes. 
II- Estabelecimento do contexto, identificação e análise de riscos. 
III- Avaliação, tratamento e aceitação de riscos. 
IV- Analise das projeções, distribuição e análise do uso dos dados. 
 
Agora, assinale a alternativa CORRETA: 
 a) Somente a opção III está correta. 
 b) As opções II e IV estão corretas. 
 c) As opções II e III estão corretas. 
 d) Somente a opção I está correta.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando