Buscar

Criptografia, Segurança da Informação e Tratamento de Risco

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual
(Cod.:668754)
Peso da Avaliação 1,50
Prova 31465740
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e 
garantir que nenhum intermediário consiga interceptar as mensagens e entendê-
las, uma das alternativas é a utilização de criptografia. Com relação à criptografia, 
analise as afirmativas a seguir:
I- Uma mensagem em texto plano é cifrada através de um algoritmo de 
criptografia (chave) e somente pode ser desencriptada com a utilização do 
mesmo algoritmo.
II- A combinação da autenticação e da criptografia constituem os chamados 
canais seguros, que fornecem serviços de segurança para as tecnologias de 
comunicação existentes.
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na 
criptografia de mensagens.
IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste 
na utilização de informações de login e senha por parte dos usuários que quiserem 
se comunicar.
Assinale a alternativa CORRETA:
A As afirmativas I, II e IV estão corretas.
B As afirmativas I e IV estão corretas.
C As afirmativas II, III e IV estão corretas.
D As afirmativas I e II estão corretas.
Segurança da informação significa proteger seus dados e sistemas de 
informação de acessos e uso não autorizados, divulgação, modificação, leitura, 
gravação, inspeção e destruição. O conceito de segurança da informação está 
ligado à confidencialidade, à integridade e à disponibilidade da informação. O 
conceito de segurança de processamento está ligado à disponibilidade e à 
operação da infraestrutura computacional. Esses conceitos são complementares e 
 VOLTAR
A+
Alterar modo de visualização
1
2
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/a...
1 of 6 30/06/2022 18:43
asseguram a proteção e a disponibilidade das informações das organizações. O 
impacto da perda e/ou violação de informações para empresa é enorme e pode, 
em alguns casos, levá-la à falência. Com relação aos itens que devem ser 
observados na segurança ambiental das informações, classifique V para as opções 
verdadeiras e F para as falsas:
( ) Definição de perímetros lógicos.
( ) Energia alternativa.
( ) Política de mesa limpa e tela limpa.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V.
B V - V - V.
C F - V - F.
D F - V - V.
O interesse do ser humano em guardar informações é muito antigo, mas era 
feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da 
informação é quase imensurável para as empresas, e todo seu ciclo deve ser 
controlado. Para auxiliar e obter melhor uso das informações, é necessário o 
gerenciamento da informação. Esse gerenciamento é um conjunto estruturado de 
atividades que reflete a forma pela qual uma organização captura, distribui e usa 
informação e conhecimento. Com base no exposto, quais são as etapas do ciclo 
de vida da informação?
A Identificação das necessidades e dos requisitos, obtenção, tratamento,
distribuição, uso, armazenamento e descarte.
B Tratamento, identificação, obtenção, distribuição, uso, armazenamento e
descarte.
C Obtenção, identificação das necessidades e dos requisitos, tratamento,
distribuição, uso, armazenamento e descarte.
D Identificação das necessidades e dos requisitos, tratamento, distribuição,
armazenamento e descarte.
Muitas organizações, mesmo tendo conhecimento de vários escândalos de 
espionagem ocorridos na internet, ainda não compreenderam a eminente 
necessidade da segurança da informação. Os riscos de acessos indevidos são uma 
ameaça constante e com um potencial enorme de causar danos irreparáveis e de 
grande prejuízo às organizações. Desta forma, faz-se necessário a análise e a 
3
4
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/a...
2 of 6 30/06/2022 18:43
adoção de medidas que visem a minimizar os riscos da segurança da informação. 
No que tange ao tratamento do risco, analise as sentenças a seguir:
I- O tratamento de risco pode ser implementado através de medidas preventivas, 
como a instituição de uma política de segurança, a definição de controles de 
acesso físicos e lógicos, entre outros.
II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos 
identificados nas fases anteriores.
III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e 
práticas de segurança da informação disponíveis.
IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, 
estabelecendo uma diretriz e os princípios gerais para gestão da segurança da 
informação em uma organização a partir dos riscos identificados.
V- As medidas reativas são ações tomadas sempre após o incidente, a fim de 
minimizar as consequências dos danos gerados.
Assinale a alternativa CORRETA:
A As sentenças I, III e IV estão corretas.
B As sentenças II, IV e V estão corretas.
C As sentenças I, II e V estão corretas.
D As sentenças I, II e IV estão corretas.
O advento da tecnologia da informação tem proporcionado grandes 
mudanças aos sistemas de informação das organizações, permitindo a obtenção 
das informações relevantes de forma mais eficaz e, consequentemente, gerando 
um aumento de produtividade e competividade no mercado. Em contrapartida, 
destaca-se os problemas de segurança que a tecnologia traz, já que estas 
informações estão vulneráveis e podem ser objeto de furto ou destruição. Diante 
disso, no que tange à segurança da informação nos meios tecnológicos, classifique 
V para as sentenças verdadeiras e F para as falsas:
( ) Para um controle de segurança eficaz deve haver um processo reiterado de 
avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as 
vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos 
ao negócio.
( ) A segurança da informação é obtida com a utilização de controles de 
segurança, como: políticas, práticas, procedimentos, estruturas organizacionais e 
infraestruturas de hardware e software.
( ) As ameaças à segurança da informação se concentram apenas em dois 
aspectos: naturais e lógicos.
( ) A redução dos riscos à segurança da informação passa por um processo 
contínuo de planejamento, execução, avaliação e ação corretiva.
5
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/a...
3 of 6 30/06/2022 18:43
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F.
B F - F - F - V.
C F - V - V - F.
D V - V - F - V.
A análise dos riscos à segurança da informação consiste na avaliação e 
verificação dos procedimentos de controle e segurança da informação no campo 
lógico, físico e ambiental, visando a garantir a integridade, a confidencialidade e a 
disponibilidade dos dados. Diante disso, assinale a alternativa CORRETA que 
apresenta um risco de segurança ambiental que deve ser analisado pelo gestor da 
segurança da informação:
A Climatização dos servidores de dados.
B Acessos indevidos ao sistema.
C Exclusão de arquivos importantes.
D Desmazelo com as mídias magnéticas com conteúdo importante.
Os riscos de segurança da informação estão atrelados a vários fatores, como 
vulnerabilidade dos sistemas de proteção, integridade, disponibilidade e 
acessibilidade às informações da organização. Podem ser definidos como ações 
que podem ocorrer e existe probabilidade de acontecer em algum momento um 
problema relacionado a riscos de segurança. Com relação às etapas da gestão 
de riscos, analise as opções a seguir:
I- Medidas de proteção, impacto e análise de incidentes.
II- Estabelecimento do contexto, identificação e análise de riscos.
III- Avaliação, tratamento e aceitação de riscos.
IV- Analise das projeções, distribuição e análise do uso dos dados.
Agora, assinale a alternativa CORRETA:
A As opções II e III estão corretas.
B As opções II e IV estão corretas.
C Somente a opção III está correta.6
7
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/a...
4 of 6 30/06/2022 18:43
D Somente a opção I está correta.
A potencialização da internet possibilitou que as informações sejam 
transmitidas em tempo real, trazendo consequentemente ganho de tempo e 
reduzindo consideravelmente os custos. Em contrapartida, é necessário tratar as 
informações com segurança, sendo que existem três princípios basilares para 
garantir a preservação dos ativos de informação. Diante disso, assinale a 
alternativa CORRETA que apresenta o princípio que visa a garantir que a 
informação chegue ao seu destino sem alterações:
A Confidencialidade.
B Disponibilidade.
C Confirmação.
D Integridade.
O controle de acesso às dependências onde se encontram os sistemas de 
informação computadorizados é, em muitos casos, negligenciado. Muito se ouve 
falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas 
para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, 
pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses 
sistemas estão funcionando. Quando o assunto é colocado em pauta, as 
informações não são divulgadas como deveriam. Os profissionais usuários com 
pouco conhecimento de segurança em informática acabam por desacreditar da 
possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao 
acesso ao físico e lógico, analise as seguintes afirmativas:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no 
computador ou na rede.
II- Como exemplo de uma barreira física, podemos citar uma simples parede ou até 
mesmo uma cerca elétrica.
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou 
catracas de controle de acesso físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba 
sendo desnecessária.
Assinale a alternativa CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: 
Segurança física da informação em pequenas empresas e estudo de caso em 
Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
8
9
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/a...
5 of 6 30/06/2022 18:43
A Somente a afirmativa I está correta.
B As afirmativa I, II e III estão corretas.
C As afirmativas II e IV estão corretas.
D As afirmativas I e IV estão corretas.
A informação utilizada pela organização é um bem valioso e necessita ser 
protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, 
a confidencialidade, a legalidade e a auditabilidade da informação, 
independentemente do meio de armazenamento, de processamento ou de 
transmissão utilizado. Toda informação também deve ser protegida para que não 
seja alterada, acessada e destruída indevidamente. Com relação aos possíveis 
ataques à segurança, assinale a alternativa INCORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São 
Paulo: Saraiva, 2006.
A O roubo de dados armazenados em arquivos magnéticos é um exemplo de um
problema para a segurança lógica.
B A estrutura de controle da segurança da informação pode ser centralizada ou
descentralizada.
C A limitação de acessos aos arquivos, através da disponibilidade limitada de
acesso, é uma forma de segurança lógica.
D A sabotagem de equipamentos e de arquivos de dados é uma forma de
ataque físico.
10
Imprimir
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/a...
6 of 6 30/06/2022 18:43

Mais conteúdos dessa disciplina