Buscar

Avaliação I - Individual Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

19/08/2022 11:41 Avaliação I - Individual
1/5
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:668754)
Peso da Avaliação 1,50
Prova 31842726
Qtd. de Questões 10
Acertos/Erros 9/1
Nota 9,00
Os ativos de informações são considerados como os principais itens que devem ser preservados 
com a segurança da informação em uma organização. Estes ativos devem estar sempre disponíveis. 
No entanto, devem seguir alguns princípios, como ser íntegros, precisam ser verdadeiros, fidedignos; 
devem estar sempre disponíveis para seus usuários que possuem acesso; precisam ser confiáveis, 
garantindo que apenas usuários permitidos possam acessar os dados e as informações. Segundo 
Fontes (2006), proteger as informações vai além da confidencialidade, integridade e disponibilidade. 
Sobre o que envolve proteger as informações, analise as opções a seguir: 
I- Auditoria e legalidade. 
II- Processamento e obtenção. 
III- Requisitos e descarte. 
IV- Armazenamento e distribuição. 
Agora, assinale a alternativa CORRETA: 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006.
A As opções I e III estão corretas.
B Somente a opção IV está correta.
C Somente a opção I está correta.
D As opções II e III estão corretas.
A intensificação do uso da computação e das redes de computadores trouxeram para as 
organizações a capacidade de produzir e consultar informações com uma velocidade e alcance nunca 
antes imaginados. Ao mesmo tempo, essas tecnologias apresentam vulnerabilidades e fragilidades 
que exigem medidas de prevenção, objetivando evitar o acesso não autorizado a estas informações. 
Assinale a alternativa CORRETA que denomina o objetivo de segurança referente a garantir que a 
informação seja acessada somente por usuários autorizados:
A Integridade.
B Disponibilidade.
C Legalidade.
D Confidencialidade.
 VOLTAR
A+ Alterar modo de visualização
1
2
19/08/2022 11:41 Avaliação I - Individual
2/5
Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as 
informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, 
em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito 
grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de 
diversas formas, mas três objetivos principais devem ser considerados para a preservação da 
informações. Quais são estes objetivos?
A Segurança, rapidez e disponibilidade.
B Segurança, integridade e confidencialidade.
C Confidencialidade, segurança e disponibilidade.
D Confidencialidade, integridade e disponibilidade.
A classificação da informação em categorias distintas, de acordo com sua confidencialidade, é 
essencial para uma correta definição dos níveis de segurança aplicados a cada categoria. Uma das 
classificações mais utilizadas compreende os níveis público, interno e confidencial. No que tange à 
classificação da informação, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso livre para os 
colaboradores e/ou fora da organização, pois sua divulgação não tem impacto para os negócios. 
( ) Informações confidenciais são aquelas acessíveis por todos os seus colaboradores. Entretanto, 
caso sejam divulgadas, podem acarretar prejuízo para os negócios. 
( ) Os direitos e os privilégios de acesso às informações pelos usuários devem ser revisados 
constantemente para assegurar que estejam de acordo com as necessidades e os objetivos da 
organização. 
( ) O descarte de informações confidenciais deve garantir, por meio de procedimentos e/ou 
ferramentas, que a informação não possa ser recuperada sob hipótese alguma. 
( ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, mesmo dentro da 
organização, seu acesso somente é liberado a alguns colaboradores. Como exemplo, podemos citar a 
folha de pagamento da organização. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - V - V.
B V - F - F - V - V.
C V - V - F - F - F.
D V - F - V - V - F.
A informação utilizada pela organização é um bem valioso e necessita ser protegido e 
gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a 
legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de 
processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não 
seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, 
classifique V para as sentenças verdadeiras e F para as falsas: 
3
4
5
19/08/2022 11:41 Avaliação I - Individual
3/5
( ) O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica. 
( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico. 
( ) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma 
de segurança lógica. 
( ) A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006.
A F - V - V - V.
B V - F - F - V.
C F - V - F - V.
D V - F- V - F.
A segurança da informação está relacionada com a proteção de um conjunto de informações, no 
sentido de preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse 
objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, 
integridade, disponibilidade e não repúdio. Com base nesses princípios, analise as sentenças a seguir: 
I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia. 
II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos. 
III- Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão 
(IDS). 
IV- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança. 
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças I e II estão corretas.
C As sentenças III e IV estão corretas.
D As sentenças I e III estão corretas.
Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de norte-
americanos tiveram suas identidades roubadas no ano passado, o que ocasionou um prejuízo de R$ 48 
bilhões para empresas e instituições financeiras. Para as vítimas individuais, as perdas são estimadas 
em US$ 5 bilhões. Essa estatística sobre roubo de identidade não se refere apenas ao roubo e ao uso 
da informação pela internet e por outros meios via tecnologia. Sobre as possíveis formas de obtenção 
indevida de dados através da engenharia social, analise as seguintes afirmativas: 
I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede e 
solicita a entrega da senha para a realização de manutenção dos serviços. 
II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na frente do 
6
7
19/08/2022 11:41 Avaliação I - Individual
4/5
portão de entrada de uma empresa para obter dados. 
III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas. 
IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail, como 
executar um arquivo. 
Assinale a alternativa CORRETA:
A As afirmativas I, II e IV estão corretas.
B As afirmativas II, III e IV estão corretas.
C Somente a afirmativa I está correta.
D Somente a afirmativas IV está correta.
Saber que uma pessoa é realmente quem diz ser é uma das questões mais complexas no mundo 
real e também no virtual. No mundo corporativo, quando você acessa o ambiente computacional, é 
necessário ter uma identificação e uma forma de se autenticar, seja por meio de senha, cartão, 
característica biométricaou uma combinação desses meios. A partir desse momento, o computador 
entende que, se houver identificação e autenticação de forma correta, o acesso às informações pode 
ser liberado. A autenticação da pessoa é um fator básico para a existência da segurança da 
informação. Sobre as possíveis formas de incidentes, analise as seguintes afirmativas: 
I- Os incidentes acidentais são os decorrentes de ignorância de algum funcionário. 
II- Podem ser considerados incidentes intencionais a distração e a negligência. 
III- Os acidentes acidentais podem ser gerados por fraudes ou vingança. 
IV- Os incidentes intencionais, podem ser causados por descontentamento. 
Assinale a alternativa CORRETA:
A As afirmativas I e IV estão corretas.
B Somente a afirmativa II está correta.
C As afirmativas II e III estão corretas.
D Somente a afirmativa IV está correta.
Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos de 
qualidade dos dados a serem transmitidos que devem ser preservados. O processo de cifragem destes 
dados com a chave secreta de uma das partes da comunicação pretende garantir essencialmente um 
atributo. Sobre o exposto, analise as sentenças a seguir: 
I- A informação chegará com integridade no destino. 
II- A informação deverá ter disponibilidade para ser acessada. 
III- O conteúdo da informação deve ter alto grau de confiabilidade. 
IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem. 
Agora, assinale a alternativa CORRETA:
A As sentenças I e II estão corretas.
8
9
19/08/2022 11:41 Avaliação I - Individual
5/5
B As sentenças III e IV estão corretas.
C As sentenças I e III estão corretas.
D Somente a sentença IV está correta.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e 
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem 
ser observados na segurança ambiental das informações, classifique V para as opções verdadeiras e F 
para as falsas: 
( ) Definição de perímetros lógicos. 
( ) Energia alternativa. 
( ) Política de mesa limpa e tela limpa. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V.
B F - V - F.
C V - V - V.
D F - V - V.
10
Imprimir

Mais conteúdos dessa disciplina