Buscar

Avaliação I Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

28/07/2022 16:17 Avaliação I - Individual
1/7
Prova Impressa
GABARITO | Avaliação I - Individual
(Cod.:741384)
Peso da Avaliação 1,50
Prova 50328547
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
A política de segurança da informação de uma organização deve considerar a 
informação um recurso de alto valor e, como tal, protegê-la de ameaças externas e 
internas. Neste sentido, é essencial considerar os aspectos referentes à segurança nos 
contextos lógico, físico e ambiental. Referente aos contextos de segurança da 
informação e suas particularidades, classifique V para as sentenças verdadeiras e F 
para as falsas: 
( ) A segurança lógica compreende os aspectos relacionados à integridade, à 
confidencialidade e à disponibilidade das informações armazenadas em dispositivos 
computacionais e nas redes que os interligam. 
( ) A segurança física diz respeito às áreas e aos ambientes físicos da organização 
que não devem ser acessados por pessoas que não têm autorização. Por exemplo: a 
sala de servidores deve estar sempre trancada e a chave desta sala somente acessível 
por usuários que estejam autorizados a trabalhar nos servidores. 
( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso 
de pessoas não autorizadas em ambientes protegidos (sala de impressão, sala de 
servidores etc.) e sabotagem de equipamentos ou arquivos de dados são aspectos 
relacionados à segurança ambiental.
( ) A segurança ambiental refere-se à colocação dos recursos computacionais em 
local adequado, ao controle da temperatura e umidade no ambiente onde estes 
recursos serão instalados e ainda com cuidados quanto à rede elétrica (correto 
aterramento, utilização de para-raios, iluminação de emergência) que alimentará os 
equipamentos. 
( ) A preocupação com a proteção da informação restringe-se a informações 
armazenadas em mídias digitais. 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - V - V.
B F - V - V - F - F.
C F - V - F - V - F.
D V - V - F - V - F.
 VOLTAR
A+
Alterar modo de visualização
1
28/07/2022 16:17 Avaliação I - Individual
2/7
Saber que uma pessoa é realmente quem diz ser é uma das questões mais complexas 
no mundo real e também no virtual. No mundo corporativo, quando você acessa o 
ambiente computacional, é necessário ter uma identificação e uma forma de se 
autenticar, seja por meio de senha, cartão, característica biométrica ou uma 
combinação desses meios. A partir desse momento, o computador entende que, se 
houver identificação e autenticação de forma correta, o acesso às informações pode 
ser liberado. A autenticação da pessoa é um fator básico para a existência da 
segurança da informação. Sobre as possíveis formas de incidentes, analise as 
afirmativas a seguir:
I- Os incidentes acidentais são os decorrentes de falta de treinamento de algum 
funcionário.
II- Podem ser considerados incidentes intencionais a distração e a negligência.
III- Os acidentes acidentais podem ser gerados por fraudes ou vingança.
IV- Os incidentes intencionais podem ser causados por descontentamento. 
Assinale a alternativa CORRETA:
A As afirmativas I e IV estão corretas.
B As afirmativas II e III estão corretas.
C Somente a afirmativa II está correta.
D Somente a afirmativa IV está correta.
O engenheiro de software da AOL Jason Smathers, 24 anos, foi preso em West 
Virgínia, próximo à sede do provedor. Promotores entraram com processo na Justiça 
Federal americana acusando Smathers e Sean Dunaway, 21 anos e suposto 
2
3
28/07/2022 16:17 Avaliação I - Individual
3/7
comprador da lista de endereços de e-mail, por conspiração ao enviar uma enorme 
quantidade de mensagens comerciais não solicitadas para milhões de clientes da 
AOL. Os advogados alegam que Smathers usou seu conhecimento como membro do 
quadro de funcionários da AOL para roubar o banco de dados com os nomes de 
assinantes do provedor em maio de 2003. A AOL demitiu Smathers, e se 
condenados, ele poderá passar até cinco anos na prisão e pagar multas de até 250 mil 
dólares. Além das propriedades de confidencialidade, integridade e disponibilidade 
que foram violadas, qual foi a outra violação? 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006.
A Confirmação de propriedade.
B Auditabilidade.
C Não repúdio de auditoria.
D Legalidade.
A informação utilizada pela organização é um bem valioso e necessita ser protegido e 
gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a 
confidencialidade, a legalidade e a auditabilidade da informação, independentemente 
do meio de armazenamento, de processamento ou de transmissão utilizado. Toda 
informação também deve ser protegida para que não seja alterada, acessada e 
destruída indevidamente. Com relação aos possíveis ataques à segurança, classifique 
V para as sentenças verdadeiras e F para as falsas:
( ) O roubo de dados armazenados em arquivos magnéticos é um problema para a 
segurança lógica.
( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque 
físico.
( ) A limitação de acessos aos arquivos, através da disponibilidade limitada de 
acesso, é uma forma de segurança lógica.
4
28/07/2022 16:17 Avaliação I - Individual
4/7
( ) A estrutura de controle da segurança da informação pode ser centralizada ou 
descentralizada. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006.
A V - F - F - V.
B V - F - V - F.
C F - V - V - V.
D F - V - F - V.
A segurança da informação diz respeito à proteção de determinados dados, com a 
intenção de preservar seus respectivos valores para uma organização (empresa) ou 
um indivíduo. Atualmente, a informação digital é um dos principais produtos de 
nossa era e necessita ser convenientemente protegida. A segurança de determinadas 
informações pode ser afetada por vários fatores, como os comportamentais e do 
usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o 
objetivo de roubar, destruir ou modificar essas informações. Com relação aos 
conceitos da segurança, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) O conceito que garante que a informação seja acessada, alterada e distribuída 
por pessoas autorizadas é a irretratabilidade.
( ) Quando dizemos que uma informação não deve ser alterada ou excluída sem 
autorização estamos falando do conceito de integridade.
( ) O conceito de disponibilidade diz respeito à divulgação das normas de 
segurança para todos.
5
28/07/2022 16:17 Avaliação I - Individual
5/7
( ) Toda vulnerabilidade de um sistema ou computador pode representar 
possibilidades de ponto de ataque de terceiros. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018.
A V - V - F - F.
B V - F - F - V.
C F - V - F - V.
D V - F - V - F.
A análise dos riscos à segurança da informação consiste na avaliação e 
verificação dos procedimentos de controle e segurança da informação no campo 
lógico, físico e ambiental, visando a garantir a integridade, a confidencialidade e a 
disponibilidade dos dados. Diante disso, assinale a alternativa CORRETA que 
apresenta um risco de segurança ambiental que deve ser analisado pelo gestor da 
segurança da informação:
A Desmazelo com as mídias magnéticas com conteúdo importante.
B Climatização dos servidores de dados.
C Acessos indevidos ao sistema.
D Exclusão de arquivos importantes.
No e-mail corporativo você recebe uma mensagem na qual o remetente é o gerente 
ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz 
que o serviço de Internet Banking está apresentando algum problema e que tal 
problema pode ser corrigido se você executar o aplicativo que está anexado à 
mensagem. A execução deste aplicativo apresenta uma tela análogaàquela que você 
utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na 
verdade, este aplicativo está preparado para furtar sua senha de acesso à conta 
bancária e enviá-la para o atacante. 
6
7
28/07/2022 16:17 Avaliação I - Individual
6/7
Sobre o ataque à segurança da informação provocado por terceiros, que está sendo 
aplicado no cenário hipotético apresentado, assinale a alternativa CORRETA:
A Treinamento de prestadores de serviços.
B Engenharia social.
C Segregação de funções.
D Acordos de confidencialidade.
A segurança da informação está relacionada com a proteção de um conjunto de 
informações, no sentido de preservar o valor que possuem para um indivíduo ou uma 
organização. Com relação aos principais atributos da segurança da informação, 
classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades 
legítimas, ou seja, aquelas autorizadas pelo proprietário da informação. 
( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as 
características originais estabelecidas pelo proprietário da informação, incluindo 
controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e 
destruição). 
( ) Disponibilidade: essa propriedade garante que a informação esteja sempre 
disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo 
proprietário da informação. 
( ) Integridade: é a propriedade que garante que a informação é proveniente da 
fonte anunciada e que não foi alvo de mutações ao longo de um processo. 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B V - F - F - F.
C F - V - V - V.
D V - F - V - F.
É uma prática utilizada para obter acesso a informações importantes ou sigilosas em 
organizações ou sistemas por meio da enganação ou exploração da confiança das 
8
9
28/07/2022 16:17 Avaliação I - Individual
7/7
pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra 
personalidade, fingir que é um profissional de determinada área etc. É uma forma de 
entrar em organizações que não necessitam da força bruta ou de erros em máquinas. 
Explora as falhas de segurança das próprias pessoas que, quando não treinadas para 
esses ataques, podem ser facilmente manipuladas. 
Sobre essa prática, assinale a alternativa CORRETA:
A Hackers.
B Crackers.
C Engenharia social.
D Invasão de privacidade.
Desde o início dos tempos, o ser humano sentiu necessidade de registrar os 
fatos e as informações. Em muitas civilizações, os registros desses símbolos eram 
feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. 
A informação hoje tem um valor muito grande, especialmente para as empresas, e 
seu registro e armazenamento pode ser realizado de diversas formas, mas três 
objetivos principais devem ser considerados para a preservação da informações. 
Quais são estes objetivos?
A Confidencialidade, integridade e disponibilidade.
B Segurança, rapidez e disponibilidade.
C Segurança, integridade e confidencialidade.
D Confidencialidade, segurança e disponibilidade.
10
Imprimir

Continue navegando