Buscar

Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

29/06/2022 19:49 Avaliação I - Individual
1/5
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:741384)
Peso da Avaliação 1,50
Prova 50333857
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor 
que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou 
Segurança de Computadores está intimamente relacionado ao de 
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a 
dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a 
implementação da segurança para um grupo de informações que se deseja proteger?
A Confidencialidade, integridade e durabilidade.
B Confidencialidade, integridade e disponibilidade.
C Confidencialidade, persistência e disponibilidade.
D Consistência, integridade e disponibilidade.
É uma prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou 
sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se 
passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada 
área etc. É uma forma de entrar em organizações que não necessitam da força bruta ou de erros em 
máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses 
ataques, podem ser facilmente manipuladas. 
Sobre essa prática, assinale a alternativa CORRETA:
A Invasão de privacidade.
B Engenharia social.
C Hackers.
D Crackers.
A análise dos riscos à segurança da informação consiste na avaliação e verificação dos 
procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a 
garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a 
alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo 
gestor da segurança da informação:
A Desmazelo com as mídias magnéticas com conteúdo importante.
 VOLTAR
A+ Alterar modo de visualização
1
2
3
29/06/2022 19:49 Avaliação I - Individual
2/5
B Acessos indevidos ao sistema.
C Climatização dos servidores de dados.
D Exclusão de arquivos importantes.
A segurança da informação está relacionada com a proteção de um conjunto de informações, no 
sentido de preservar o valor que possuem para um indivíduo ou uma organização. Com relação aos 
principais atributos da segurança da informação, classifique V para as sentenças verdadeiras e F para 
as falsas: 
( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades legítimas, ou 
seja, aquelas autorizadas pelo proprietário da informação. 
( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as características 
originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do 
seu ciclo de vida (nascimento, manutenção e destruição). 
( ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível para o uso 
legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. 
( ) Integridade: é a propriedade que garante que a informação é proveniente da fonte anunciada e 
que não foi alvo de mutações ao longo de um processo. 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F.
B F - V - V - V.
C V - F - F - F.
D V - V - V - F.
A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. 
Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a 
auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou 
de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, 
acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, classifique V 
para as sentenças verdadeiras e F para as falsas:
( ) O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica. 
( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico. 
( ) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma 
de segurança lógica.
( ) A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006.
A F - V - V - V.
B V - F - V - F.
4
5
29/06/2022 19:49 Avaliação I - Individual
3/5
C F - V - F - V.
D V - F - F - V.
A intensificação do uso da computação e das redes de computadores trouxeram para as 
organizações a capacidade de produzir e consultar informações com uma velocidade e alcance nunca 
antes imaginados. Ao mesmo tempo, essas tecnologias apresentam vulnerabilidades e fragilidades 
que exigem medidas de prevenção, objetivando evitar o acesso não autorizado a estas informações. 
Assinale a alternativa CORRETA que denomina o objetivo de segurança referente a garantir que a 
informação seja acessada somente por usuários autorizados:
A Integridade.
B Disponibilidade.
C Confidencialidade.
D Legalidade.
No e-mail corporativo você recebe uma mensagem na qual o remetente é o gerente ou alguém em 
nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet 
Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o 
aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga 
àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na 
verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la 
para o atacante. 
Sobre o ataque à segurança da informação provocado por terceiros, que está sendo aplicado no 
cenário hipotético apresentado, assinale a alternativa CORRETA:
A Acordos de confidencialidade.
B Treinamento de prestadores de serviços.
C Segregação de funções.
D Engenharia social.
Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as 
informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, 
em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito 
grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de 
diversas formas, mas três objetivos principais devem ser considerados para a preservação da 
informações. Quais são estes objetivos?
A Confidencialidade, integridade e disponibilidade.
B Segurança integridade e confidencialidade
6
7
8
29/06/2022 19:49 Avaliação I - Individual
4/5
B Segurança, integridade e confidencialidade.
C Segurança, rapidez e disponibilidade.
D Confidencialidade, segurança e disponibilidade.
Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum 
intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas é a utilização de 
criptografia. Com relação à criptografia, analise as afirmativas a seguir: 
I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e 
somente pode ser desencriptada com a utilização do mesmo algoritmo. 
II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que 
fornecem serviços de segurança para as tecnologias de comunicação existentes. 
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de 
mensagens. 
IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de 
informações de login e senha por parte dos usuários que quiserem se comunicar. 
Assinale a alternativa CORRETA:
A As afirmativas I e II estão corretas.
B As afirmativas II, III e IV estãocorretas.
C As afirmativas I, II e IV estão corretas.
D As afirmativas I e IV estão corretas.
O engenheiro de software da AOL Jason Smathers, 24 anos, foi preso em West Virgínia, 
próximo à sede do provedor. Promotores entraram com processo na Justiça Federal americana 
acusando Smathers e Sean Dunaway, 21 anos e suposto comprador da lista de endereços de e-mail, 
por conspiração ao enviar uma enorme quantidade de mensagens comerciais não solicitadas para 
milhões de clientes da AOL. Os advogados alegam que Smathers usou seu conhecimento como 
membro do quadro de funcionários da AOL para roubar o banco de dados com os nomes de 
assinantes do provedor em maio de 2003. A AOL demitiu Smathers, e se condenados, ele poderá 
passar até cinco anos na prisão e pagar multas de até 250 mil dólares. Além das propriedades de 
confidencialidade, integridade e disponibilidade que foram violadas, qual foi a outra violação? 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006.
A Não repúdio de auditoria.
B Legalidade.
C Auditabilidade.
D Confirmação de propriedade.
9
10
29/06/2022 19:49 Avaliação I - Individual
5/5
Imprimir

Outros materiais