Prévia do material em texto
Prova Impressa GABARITO | Avaliação I - Individual (Cod.:668754) Peso da Avaliação 1,50 Prova 31465740 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum intermediário consiga interceptar as mensagens e entendê- las, uma das alternativas é a utilização de criptografia. Com relação à criptografia, analise as afirmativas a seguir: I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e somente pode ser desencriptada com a utilização do mesmo algoritmo. II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que fornecem serviços de segurança para as tecnologias de comunicação existentes. III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens. IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de informações de login e senha por parte dos usuários que quiserem se comunicar. Assinale a alternativa CORRETA: A As afirmativas I, II e IV estão corretas. B As afirmativas I e IV estão corretas. C As afirmativas II, III e IV estão corretas. D As afirmativas I e II estão corretas. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e VOLTAR A+ Alterar modo de visualização 1 2 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/a... 1 of 6 30/06/2022 18:43 asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, classifique V para as opções verdadeiras e F para as falsas: ( ) Definição de perímetros lógicos. ( ) Energia alternativa. ( ) Política de mesa limpa e tela limpa. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V. B V - V - V. C F - V - F. D F - V - V. O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é necessário o gerenciamento da informação. Esse gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e usa informação e conhecimento. Com base no exposto, quais são as etapas do ciclo de vida da informação? A Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, armazenamento e descarte. B Tratamento, identificação, obtenção, distribuição, uso, armazenamento e descarte. C Obtenção, identificação das necessidades e dos requisitos, tratamento, distribuição, uso, armazenamento e descarte. D Identificação das necessidades e dos requisitos, tratamento, distribuição, armazenamento e descarte. Muitas organizações, mesmo tendo conhecimento de vários escândalos de espionagem ocorridos na internet, ainda não compreenderam a eminente necessidade da segurança da informação. Os riscos de acessos indevidos são uma ameaça constante e com um potencial enorme de causar danos irreparáveis e de grande prejuízo às organizações. Desta forma, faz-se necessário a análise e a 3 4 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/a... 2 of 6 30/06/2022 18:43 adoção de medidas que visem a minimizar os riscos da segurança da informação. No que tange ao tratamento do risco, analise as sentenças a seguir: I- O tratamento de risco pode ser implementado através de medidas preventivas, como a instituição de uma política de segurança, a definição de controles de acesso físicos e lógicos, entre outros. II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos identificados nas fases anteriores. III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e práticas de segurança da informação disponíveis. IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, estabelecendo uma diretriz e os princípios gerais para gestão da segurança da informação em uma organização a partir dos riscos identificados. V- As medidas reativas são ações tomadas sempre após o incidente, a fim de minimizar as consequências dos danos gerados. Assinale a alternativa CORRETA: A As sentenças I, III e IV estão corretas. B As sentenças II, IV e V estão corretas. C As sentenças I, II e V estão corretas. D As sentenças I, II e IV estão corretas. O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de informação das organizações, permitindo a obtenção das informações relevantes de forma mais eficaz e, consequentemente, gerando um aumento de produtividade e competividade no mercado. Em contrapartida, destaca-se os problemas de segurança que a tecnologia traz, já que estas informações estão vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que tange à segurança da informação nos meios tecnológicos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao negócio. ( ) A segurança da informação é obtida com a utilização de controles de segurança, como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas de hardware e software. ( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e lógicos. ( ) A redução dos riscos à segurança da informação passa por um processo contínuo de planejamento, execução, avaliação e ação corretiva. 5 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/a... 3 of 6 30/06/2022 18:43 Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V - F. B F - F - F - V. C F - V - V - F. D V - V - F - V. A análise dos riscos à segurança da informação consiste na avaliação e verificação dos procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo gestor da segurança da informação: A Climatização dos servidores de dados. B Acessos indevidos ao sistema. C Exclusão de arquivos importantes. D Desmazelo com as mídias magnéticas com conteúdo importante. Os riscos de segurança da informação estão atrelados a vários fatores, como vulnerabilidade dos sistemas de proteção, integridade, disponibilidade e acessibilidade às informações da organização. Podem ser definidos como ações que podem ocorrer e existe probabilidade de acontecer em algum momento um problema relacionado a riscos de segurança. Com relação às etapas da gestão de riscos, analise as opções a seguir: I- Medidas de proteção, impacto e análise de incidentes. II- Estabelecimento do contexto, identificação e análise de riscos. III- Avaliação, tratamento e aceitação de riscos. IV- Analise das projeções, distribuição e análise do uso dos dados. Agora, assinale a alternativa CORRETA: A As opções II e III estão corretas. B As opções II e IV estão corretas. C Somente a opção III está correta.6 7 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/a... 4 of 6 30/06/2022 18:43 D Somente a opção I está correta. A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em contrapartida, é necessário tratar as informações com segurança, sendo que existem três princípios basilares para garantir a preservação dos ativos de informação. Diante disso, assinale a alternativa CORRETA que apresenta o princípio que visa a garantir que a informação chegue ao seu destino sem alterações: A Confidencialidade. B Disponibilidade. C Confirmação. D Integridade. O controle de acesso às dependências onde se encontram os sistemas de informação computadorizados é, em muitos casos, negligenciado. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico e lógico, analise as seguintes afirmativas: I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. II- Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica. III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso físico. IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária. Assinale a alternativa CORRETA: FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017. 8 9 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/a... 5 of 6 30/06/2022 18:43 A Somente a afirmativa I está correta. B As afirmativa I, II e III estão corretas. C As afirmativas II e IV estão corretas. D As afirmativas I e IV estão corretas. A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, assinale a alternativa INCORRETA: FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. A O roubo de dados armazenados em arquivos magnéticos é um exemplo de um problema para a segurança lógica. B A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada. C A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica. D A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico. 10 Imprimir Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/a... 6 of 6 30/06/2022 18:43