Buscar

1 prova uniasselvi

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

A mídia física é um importante mecanismo de segurança física das organizações como forma de armazenar os backups importantes dos ativos de informações, como, por exemplo, fontes da última versão de um projeto desenvolvido e entregue ao cliente. No que se refere às mídias físicas, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) É permitido que a organização armazene as mídias físicas somente internamente em algum armário ou cofre e não de modo externo em outro ambiente que não faça parte da organização.
(    ) As mídias físicas precisam ser armazenadas em salas especiais, armários chaveados ou cofres.
(    ) Quando uma mídia física for transferida para fora da organização, se faz necessário possuir logística de transporte de proteção e normas, assegurando seu processo correto de deslocamento em áreas públicas.
(    ) O acesso às mídias físicas de uma organização pode estar disponível para qualquer pessoa da organização e disponível em locais de fácil acesso.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - F - V.
B
F - F - V - F.
C
V - F - F - V.
D
F - V - V - F.
2
Ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização (ABNT, 2013). Envolve qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade e integridade da rede ou do sistema. No que se refere aà classificação das ameaças a que se sujeitam informação e ativos de informação, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Ameaças ambientais envolvem desastras como fogo, chuva, terremoto, contaminação por produtos químicos, falhas decorrentes de falta de energia e do sistema de climatização.
(    ) Ameaças técnicas ocorrem por códigos maliciosos e invasão de sistemas.
(    ) Ameaças lógicas são decorrentes de configuração incorreta de componentes de tecnologia da informação, ou seja, de hardware e software.
(    ) Ameaças humanas são erros de operação, fraude e sabotagem.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: ABNT. NBR ISO/IEC 27001: tecnologia da informação - técnicas de segurança - sistema de gestão da segurança da informação - requisitos. Rio de Janeiro: ABNT, 2013.
A
V - V - V - F.
B
F - F - V - F.
C
V - F - F - V.
D
V - F - F - F.
3
A criptografia é um recurso essencial para a segurança do meio digital de uma organização. Do grego significa escrita oculta, é uma arte e ciência de cifrar e decifrar mensagens de maneira a estabelecer um canal de comunicação sigiloso entre as pessoas que trocam informações. No que se refere à criptografia, analise as sentenças a seguir:
I- Através da criptografia uma informação legível se tornará ilegível onde este processo chama-se decifragem (quando o texto fica ilegível) ou cifrado (quando o texto se torna legível) como na sua forma original.
II- A criptografia permite ocultar as informações que são fundamentais na segurança, impedindo que o usuário não autorizado não saiba os detalhes sobre a informação.
III- A criptografia não garante total segurança da informação de uma organização, pois o processo utilizado pela internet de decifragem e cifragem é suscetível a erros devido a falhas de armazenamento da informação pela rede. 
IV- Qualquer pessoa pode criptografar facilmente suas informações disponíveis na internet, pois as ferramentas de segurança da informação são de fácil ocultação.
Assinale a alternativa CORRETA:
A
Somente a sentença I está correta.
B
As sentenças I, II e III estão corretas.
C
As sentenças I e IV estão corretas.
D
As sentenças I e II estão corretas.
4
A qualidade e o controle da segurança da informação nas organizações ocorrem por meio de políticas, normas e procedimentos bem definidos para serem seguidos por todos dentro de uma organização. Portanto, é fundamental que as organizações definam em seus níveis estratégicos as políticas de segurança, nos níveis táticos as normas de segurança e nos níveis operacionais os padrões e procedimentos de segurança a serem seguidos. Sobre estas questões de políticas, normas e procedimentos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Das políticas são definidas as estruturas, diretrizes, obrigações referentes à segurança da informação. Das normas são estabelecidos obrigações e procedimentos de acordo com as diretrizes da política a serem seguidas. Dos procedimentos são instrumentalizadas o disposto nas normas e políticas definindo a forma de aplicação das atividades da organização, descrevendo as operações para realização das tarefas.
(    ) A implantação das políticas, normas e procedimentos de segurança nas organizações garantem uma efetiva prática de qualidade na área de segurança da informação.
(    ) A política de segurança da informação é um documento que orienta e estabelece as diretrizes para a proteção da informação. A ABNT NBR ISO/IEC 27002 é um exemplo de uma norma da área de segurança da informação. Já os backups são exemplos de procedimentos para garantir a segurança e a proteção das informações na organização.
(    ) Das políticas são definidos e estabelecidos obrigações e procedimentos de acordo com as diretrizes da norma a serem seguidas. Dos procedimentos são definidas as estruturas, diretrizes, obrigações referentes à segurança da informação. Das normas são instrumentalizadas o disposto nas políticas, definindo a forma de aplicação das atividades da organização, descrevendo as operações para a realização das tarefas.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - F - V.
B
V - F - V - F.
C
V - V - V - F.
D
F - V - V - F.
5
A segurança ambiental serve como medida preventiva, detectiva ou reativa da segurança de uma organização, a fim de proteger o ambiente e dos ativos físicos e lógicos de informação, como, por exemplo, envolve meios como rede elétrica, energia alternativa e climatização. No que se refere à segurança ambiental, analise as sentenças a seguir: 
I- A segurança ambiental envolve cuidados com projetos de instalações para a tecnologia de informação de uma organização.
II- A utilização dos recursos de segurança ambiental não dá garantia da disponibilidade dos equipamentos de segurança física e lógica e da ergonomia dos equipamentos.
III- São ameaças para a segurança ambiental os incêndios, desabamentos, alagamentos e problemas na rede elétrica.
IV- São exemplos de segurança ambiental proteção de energia, ar condicionado, proteção de água, detecção de fogo, extintores, entre outros.
Assinale a alternativa CORRETA:
A
As sentenças I, III e IV estão corretas.
B
Somente a sentença III está correta.
C
As sentenças II e III estão corretas.
D
As sentenças II e IV estão corretas.
6
Um ambiente de processamento de informação deve ser localizado em uma área livre de quaisquer fatores de riscos onde diversas diretrizes de segurança da informação devem ser consideradas e aplicadas de maneira restrita devido ao fato de que a informação ali armazenada é um ativo de grande valor. No que se refere às possíveis configurações das camadas de segurança em busca da defesa em profundidade, analise as sentenças a seguir:
I- Guarita com segurança e muros são opcionais para proteger as organizações do acesso de pessoas externas.
II- Acesso à organização com crachá, catracas e senha de acesso são recomendados para a identificação de pessoas dentro dos ambientes da organização.
III- Oferecer portas de metal para Datacenter onde exija biometria para acesso.
IV- Sala de cofre é um artigo de segurança física utilizada no passado, pois agora só são utilizados meios digitais para proteger dados e informações de uma organização.
Assinale a alternatova CORRETA:
A
As sentenças II e III estão corretas.
B
As sentenças I, II e III estão corretas.
C
Somente a sentença I está correta.
D
As sentenças III e IV estão corretas.
7
As vulnerabilidades são os pontos fracos, ou falhas, existentes e que podem ser explorados em um ataque para gerar um incidente e causar um impacto negativo, onde o gerenciamentoda segurança da informação se torna cada vez mais importante para eliminar riscos dentro de uma organização. Com relação ao termo Vulnerabilidade, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Um índice de alta vulnerabilidade resulta em uma grande violação de segurança e grandes probabilidades de riscos ocorrerem.
(    ) A vulnerabilidade por exemplo são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.
(    ) Origens de vulnerabilidade são falhas em hardware e software, instalações incorretas, falta de treinamento e monitoramento insuficiente.
(    ) São exemplos da vulnerabilidade quando há bugs em projetos de hardware e software e quando as pessoas são desleixadas ou preguiçosas dentro de uma organização.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - F - F.
B
F - F - V - V.
C
F - V - V - F.
D
V - F - V - F.
8
A falta do gerenciamento de segurança lógica, física e ambiental poderá provocar inúmeros danos nas organizações, como, por exemplo, a perda de credibilidade no mercado, sua desvalorização e danos à imagem, além de sérios prejuízos financeiros por sanções e penalizações por conta do descumprimento de leis ou cláusulas contratuais de confidencialidade. 
No que se refere à segurança da informação lógica, assinale a alternativa CORRETA:
A
A segurança lógica das informações busca identificar a falta de segurança de uma organização e aplicar critérios e diretrizes que potencializem sua proteção de infraestrutura tecnológica.
B
A segurança lógica das informações de uma organização são definidas pela sua alta administração, a partir de normas, políticas e tecnologias aplicadas para seu uso sem a necessidade de sua validação por profissionais da área de segurança.
C
Para garantir a segurança da informação de uma organização, a camada de segurança lógica ocorre independente das suas camadas físicas e ambientais, pois não estão estritamente relacionadas para manter a integridade e a disponibilidades das informações.
D
A segurança lógica das informações de uma organização serve para garantir a segurança dos sistemas e das informações armazenadas pelo meio digital, como criptografia, assinatura e certificado digital.
9
As ameaças entre o mundo digital e o mundo físico estão fortemente relacionadas onde devem ser tomadas medidas de segurança em todas estas duas frentes de ataques. Ocorrendo ameaça física em uma organização há grandes chances de ocorrer também ameaça lógica, pois se um banco físico é roubado, então o banco digital será roubado. 
No que se refere à segurança física de uma organização, assinale a alternativa CORRETA:
A
Diferente da segurança lógica, a segurança física tem poucos investimentos a serem aplicados em uma organização para garantir a segurança de seus recursos.
B
Não é de responsabilidade da segurança física de uma organização definir acesso restrito a pessoas autorizadas dentro do setor de tecnologia da informação.
C
Dados armazenados em arquivos magnéticos ou ópticos contendo conteúdos de interesse da organização são de responsabilidade da segurança lógica de um ambiente organizacional.
D
A segurança física envolve cercas elétricas, grades nas janelas, guardas e seguranças no lado externo e interno do prédio, iluminação em todos os ambientes, chaves e fechaduras nas aberturas, crachás para funcionários, acompanhamento de visitantes, controles de propriedade e sistemas de detecção e monitoramento.
10
Outra importante técnica da segurança lógica é utilizar os mecanismos de autenticação que determinam a identidade de alguém ou o seu papel dentro daquele sistema, a fim de garantir a identidade dos usuários que utilizam o sistema. No que se referem às diversas maneiras de autenticação, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha.
(    ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo de permissão de acesso.
(    ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, bastando estar apenas presente.
(    ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder acessar um ambiente ou sistema.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - V - F.
B
V - V - F - V.
C
V - F - F - V.
D
V - V - V - F.
A mídia física é um importante mecanismo de segurança física das organizações como 
forma de armazenar os backups importantes dos ativos de informações, como, por 
exemplo, fontes da última versão de um projeto desenvolvido e entregue ao cliente.
 
No 
que se r
efere às mídias físicas, classifique V para as sentenças verdadeiras e F para as 
falsas:
 
 
 
(
 
 
 
 
) É permitido que a organização armazene as mídias físicas somente internamente 
em algum armário ou cofre e não de modo externo em outro ambiente que não faça 
p
arte da organização.
 
 
 
(
 
 
 
 
) As mídias físicas precisam ser armazenadas em salas especiais, armários chaveados 
ou cofres.
 
 
 
(
 
 
 
 
) Quando uma mídia física for transferida para fora da organização, se faz necessário 
possuir logística de transporte de prote
ção e normas, assegurando seu processo correto 
de deslocamento em áreas públicas.
 
 
 
(
 
 
 
 
) O acesso às mídias físicas de uma organização pode estar disponível para qualquer 
pessoa da organização e disponível em locais de fácil acesso.
 
Assinale a alternativ
a que apresenta a sequência CORRETA:
 
A
 
F 
-
 
V 
-
 
F 
-
 
V.
 
B
 
F 
-
 
F 
-
 
V 
-
 
F.
 
C
 
V 
-
 
F 
-
 
F 
-
 
V.
 
D
 
F 
-
 
V 
-
 
V 
-
 
F.

Continue navegando