Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Impressa GABARITO | Avaliação I - Individual (Cod.:768027) Peso da Avaliação 1,50 Prova 56055671 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger? A Confidencialidade, persistência e disponibilidade. B Confidencialidade, integridade e disponibilidade. C Confidencialidade, integridade e durabilidade. D Consistência, integridade e disponibilidade. A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com base nesses princípios, analise as sentenças a seguir: I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia. II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos. III- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança. Assinale a alternativa CORRETA: A As sentenças I e III estão corretas. B Somente a sentença I está correta. C As sentenças I e II estão corretas. VOLTAR A+ Alterar modo de visualização 1 2 D As sentenças II e III estão corretas. A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Com relação aos principais atributos da segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação. ( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). ( ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. ( ) Integridade: é a propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. Agora, assinale a alternativa que apresenta a sequência CORRETA: A V - V - V - F. B V - F - V - F. C F - V - V - V. D V - F - F - F. A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser convenientemente protegida. A segurança de determinadas informações pode ser afetada por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações. Com relação aos conceitos da segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O conceito que garante que a informação seja acessada, alterada e distribuída por pessoas autorizadas é a irretratabilidade. ( ) Quando dizemos que uma informação não deve ser alterada ou excluída sem autorização estamos falando do conceito de integridade. 3 4 ( ) O conceito de disponibilidade diz respeito à divulgação das normas de segurança para todos. ( ) Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de ataque de terceiros. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018. A V - F - F - V. B V - F - V - F. C F - V - F - V. D F - V - V - F. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de diversas formas, mas três objetivos principais devem ser considerados para a preservação da informações. Quais são estes objetivos? A Confidencialidade, integridade e disponibilidade. B Confidencialidade, segurança e disponibilidade. C Segurança, rapidez e disponibilidade. D Segurança, integridade e confidencialidade. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, assinale a alternativa INCORRETA: A A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando que informações sejam acessadas indevidamente. 5 6 B Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados. C A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários na utilização do ambiente apenas. D Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self- contained). O ciclo PDCA permite entender a gestão da segurança da informação como um ciclo contínuo de planejamento, execução, avaliação e ação corretiva. Conforme Beal (2008, p. 37), “é útil para fornecer uma visualização global das etapas que devem compor a gestão da segurança da informação”. Qual o significado da sigla PDCA? FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A P = Plan; D = Do; C = Check; A = Agile. B P = Post; D = Do; C = Close; A = Act. C P = Plan; D = Do; C = Close; A = Agile. D P = Plan; D = Do; C = Check; A = Act. O Wired Equivalent Privacy (WEP) tem como tradução aproximada "privacidade equivalente a uma rede cabeada". O WEP foi o primeiro protocolo de autenticação criado. Nesse sentido, apesar de alguns roteadores, principalmente os mais antigos, virem com essa opção, atualmente ele não é mais utilizado. Por que o WEP não é mais utilizado? A É muito fácil de ser quebrado. B Seu código é complexo e difícil de quebrar dificultando o trabalho de recuperação e restauro de redes. C Outras tecnologias de segurança foram se mostrando mais eficientes com o tempo. D Seu desenvolvedor não conseguiu aprimorá-lo e perdeu espaço no mercado. 7 8 O inventário dos ativos de informação é uma das ferramentas que podem auxiliar o gestor a lidar com a grande quantidade de sistemas, dispositivos e dados necessários para tomar decisões corretas para lidar com a infraestrutura de tecnologia da informação. Os ativos de informação podem ser classificados de acordo com sua natureza,como documento em papel, softwares, ativos físicos, pessoas, serviços e informações. Considerando os exemplos de ativos relacionados a softwares, assinale a alternativa CORRETA: A Material de treinamento, procedimentos operacionais de recuperação e planos de continuidade. B Aplicativos, sistemas operacionais e ferramentas de desenvolvimento. C Servidores, desktops e notebooks. D Contratos, documentação da empresa e relatórios confidenciais. Os e-mails e mensagens falsas de bancos e instituições financeiras podem causar uma verdadeira dor de cabeça aos usuários que, de forma ingênua e desinformada, podem enviar dados bancários e senhas a ladrões virtuais causando prejuízos irreparáveis. Qual a denominação dessa forma de malware? A Phishing. B Trojan. C Worms. D Botnet. 9 10 Imprimir
Compartilhar