Buscar

Avaliação I - Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

15/10/2022 04:09 Avaliação I - Individual
about:blank 1/5
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:768027)
Peso da Avaliação 1,50
Prova 56051278
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum 
intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas é a utilização de 
criptografia. Com relação à criptografia, analise as afirmativas a seguir: 
I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e 
somente pode ser desencriptada com a utilização do mesmo algoritmo. 
II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que 
fornecem serviços de segurança para as tecnologias de comunicação existentes. 
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de 
mensagens. 
IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de 
informações de login e senha por parte dos usuários que quiserem se comunicar. 
Assinale a alternativa CORRETA:
A As afirmativas II, III e IV estão corretas.
B As afirmativas I e IV estão corretas.
C As afirmativas I, II e IV estão corretas.
D As afirmativas I e II estão corretas.
Segurança da Informação diz respeito ao conjunto de ações para proteção de um grupo de dados, 
protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para 
uma organização. A segurança da informação objetiva a preservação de ativos de informações, 
considerando três objetivos principais: confidencialidade, integridade e disponibilidade. 
Considerando os três pilares da segurança da informação, associe os itens, utilizando o código a 
seguir:
I- Confidencialidade. 
II- Integridade. 
III- Disponibilidade. 
( ) Visa garantir que dados não sejam corrompidos durante o tráfego entre dois pontos na rede. 
( ) Garante que o acesso a informações sensíveis seja feito somente por pessoas autorizadas. 
( ) Está relacionada ao tempo e à acessibilidade que se tem dos dados, ou seja, se eles podem ser 
consultados a qualquer momento.
Assinale a alternativa que apresenta a sequência CORRETA:
A II - I - III.
B I - III - II.
 VOLTAR
A+ Alterar modo de visualização
1
2
Highlight
15/10/2022 04:09 Avaliação I - Individual
about:blank 2/5
C III - II - I.
D I - II - III.
A falta do gerenciamento de segurança lógica, física e ambiental poderá provocar inúmeros danos nas 
organizações, como, por exemplo, a perda de credibilidade no mercado, sua desvalorização e danos à 
imagem, além de sérios prejuízos financeiros por sanções e penalizações por conta do 
descumprimento de leis ou cláusulas contratuais de confidencialidade. 
No que se refere à segurança da informação lógica, assinale a alternativa CORRETA:
A
A segurança lógica das informações de uma organização serve para garantir a segurança dos
sistemas e das informações armazenadas pelo meio digital, como criptografia, assinatura e
certificado digital.
B
A segurança lógica das informações de uma organização são definidas pela sua alta
administração, a partir de normas, políticas e tecnologias aplicadas para seu uso, sem a
necessidade de sua validação por profissionais da área de segurança.
C A segurança lógica das informações busca identificar a falta de segurança de uma organização e
aplicar critérios e diretrizes que potencializem sua proteção de infraestrutura tecnológica.
D
Para garantir a segurança da informação de uma organização, a camada de segurança lógica
ocorre independente das suas camadas físicas e ambientais, pois não estão estritamente
relacionadas para manter a integridade e a disponibilidades das informações.
Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída por alguma 
catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e 
continuar suas atividades desde que seus dados estejam protegidos. Já em uma situação inversa, em 
que os dados da empresa foram perdidos, com certeza será uma perda irreparável. Hoje, a informação 
tem um valor muito grande para as empresas e alguns objetivos devem ser considerados para a 
preservação das informações. Com base no exposto, assinale a alternativa CORRETA:
A Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a
autorização para o acesso.
B As características básicas da segurança da informação são confidencialidade, integridade e risco,
e esses atributos não são exclusivos dos sistemas computacionais.
C Integridade: é a garantia de que a informação foi manuseada para atender aos objetivos.
D Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento
em que desejar.
Um ambiente de processamento de informação deve ser localizado em uma área livre de quaisquer 
fatores de riscos onde diversas diretrizes de segurança da informação devem ser consideradas e 
aplicadas de maneira restrita devido ao fato de que a informação ali armazenada é um ativo de grande 
valor. No que se refere às possíveis configurações das camadas de segurança em busca da defesa em 
profundidade, analise as sentenças a seguir:
I- Guarita com segurança e muros são opcionais para proteger as organizações do acesso de pessoas 
externas.
3
4
5
15/10/2022 04:09 Avaliação I - Individual
about:blank 3/5
II- Acesso à organização com crachá, catracas e senha de acesso são recomendados para a 
identificação de pessoas dentro dos ambientes da organização.
III- Oferecer portas de metal para Datacenter onde exija biometria para acesso. 
IV- Sala de cofre é um artigo de segurança física utilizada no passado, pois agora só são utilizados 
meios digitais para proteger dados e informações de uma organização.
Assinale a alternativa CORRETA:
A As sentenças III e IV estão corretas.
B As sentenças I, II e III estão corretas.
C As sentenças II e III estão corretas.
D Somente a sentença I está correta.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança 
ambiental das informações, classifique V para as sentenças verdadeiras e F para falsas:
( ) A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na 
utilização do ambiente.
( ) Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o 
sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto 
(self-contained) ou de central de água gelada.
( ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem 
ser constantemente verificados e treinados.
( ) A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores 
ambientais que devem ter controles específicos, evitando que as informações sejam acessadas 
indevidamente.
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A V - F - V - F.
B F - F - F - V.
C F - V - V - V.
D V - V - F - F.
A política de segurança da informação de uma organização deve considerar a informação um 
recurso de alto valor e, como tal, protegê-la de ameaças externas e internas. Neste sentido, é essencial 
considerar os aspectos referentes à segurança nos contextos lógico, físico e ambiental. Referenteaos 
contextos de segurança da informação e suas particularidades, classifique V para as sentenças 
verdadeiras e F para as falsas: 
6
7
15/10/2022 04:09 Avaliação I - Individual
about:blank 4/5
( ) A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade e à 
disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os 
interligam. 
( ) A segurança física diz respeito às áreas e aos ambientes físicos da organização que não devem 
ser acessados por pessoas que não têm autorização. Por exemplo: a sala de servidores deve estar 
sempre trancada e a chave desta sala somente acessível por usuários que estejam autorizados a 
trabalhar nos servidores. 
( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso de pessoas não 
autorizadas em ambientes protegidos (sala de impressão, sala de servidores etc.) e sabotagem de 
equipamentos ou arquivos de dados são aspectos relacionados à segurança ambiental. 
( ) A segurança ambiental refere-se à colocação dos recursos computacionais em local adequado, ao 
controle da temperatura e umidade no ambiente onde estes recursos serão instalados e ainda com 
cuidados quanto à rede elétrica (correto aterramento, utilização de para-raios, iluminação de 
emergência) que alimentará os equipamentos. 
( ) A preocupação com a proteção da informação restringe-se a informações armazenadas em 
mídias digitais. 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - V - F.
B V - V - F - V - F.
C F - V - V - F - F.
D V - F - V - V - V.
Os sistemas de informação computadorizados e o acesso às dependências em que eles se encontram 
são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de 
acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados 
sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses 
sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são 
divulgadas como deveriam. Os profissionais e usuários com pouco conhecimento de segurança em 
informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a 
empresa. 
Com relação ao acesso físico, assinale a alternativa INCORRETA: 
FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da 
informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatório de la 
Economía Latinoamericana, 2017.
A Um exemplo de sala cofre é um ambiente projetado para garantir a segurança física de
equipamentos de hardware, formando uma sala dentro desta sala cofre.
B Quando a empresa define um acesso físico, a segurança lógica acaba sendo desnecessária.
C Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e
qualquer tráfego no computador ou na rede, restringindo o acesso.
D Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de
acesso físico.
8
15/10/2022 04:09 Avaliação I - Individual
about:blank 5/5
Os procedimentos de backup são ações e mecanismos de importância capital no contexto da 
segurança da informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma 
de salvaguardar um dos ativos mais importantes e essenciais das organizações e que visam dar a 
sustentação para a pronta recuperação de eventuais incidentes ou desastres com estes ambientes. 
Esses procedimentos devem ter base em algumas premissas. Sobre essas premissas, analise as 
sentenças a seguir:
I- Os backups devem ser realizados visando diminuir os riscos da continuidade. 
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do 
armazenamento dos dados originais.
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em 
ambiente interno e/ou externo estejam seguros e em perfeito estado para serem utilizados.
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore. 
Assinale a alternativa CORRETA:
A As sentenças II e IV estão corretas.
B Somente a sentença I está correta.
C As sentenças I e III estão corretas.
D As sentenças II e III estão corretas.
A segurança ambiental serve como medida preventiva, detectiva ou reativa da segurança de uma 
organização, a fim de proteger o ambiente e dos ativos físicos e lógicos de informação, como, por 
exemplo, envolve meios como rede elétrica, energia alternativa e climatização. No que se refere à 
segurança ambiental, analise as sentenças a seguir: 
I- A segurança ambiental envolve cuidados com projetos de instalações para a tecnologia de 
informação de uma organização.
II- A utilização dos recursos de segurança ambiental não dá garantia da disponibilidade dos 
equipamentos de segurança física e lógica e da ergonomia dos equipamentos.
III- São ameaças para a segurança ambiental os incêndios, desabamentos, alagamentos e problemas 
na rede elétrica.
IV- São exemplos de segurança ambiental proteção de energia, ar condicionado, proteção de água, 
detecção de fogo, extintores, entre outros.
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B Somente a sentença III está correta.
C As sentenças II e IV estão corretas.
D As sentenças I, III e IV estão corretas.
9
10
Imprimir

Continue navegando