Buscar

Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:768026)
Peso da Avaliação 3,00
Prova 56968338
Qtd. de Questões 11
Acertos/Erros 11/0
Nota 10,00
A segurança da informação de uma forma geral classifica-se em segurança 
lógica, física e ambiental. Diante do exposto, associe os itens, utilizando o 
código a seguir:
I- Segurança lógica.
II- Segurança física.
III- Segurança ambiental.
(    ) Compreende a integridade dos ativos de dados e dos programas da 
empresa.
(    ) É a base para a proteção de qualquer investimento feito por uma 
organização.
(    ) Deve-se fazer o uso de geradores de energia. Essa é uma das medidas 
preventivas deste tipo de segurança.
(    ) Rede elétrica deve ser sempre estabilizada e dimensionada por 
profissionais especializados. Essa é uma das medidas preventivas desse tipo 
de segurança.
Assinale a alternativa que apresenta a sequência CORRETA:
A I - III - II - I.
B I - II - III - I.
 VOLTAR
A+
Alterar modo de visualização
1
C II - III - I - I.
D I - II - III - III.
Além da tríade da segurança (disponibilidade, integridade e 
confidencialidade), a NBR ISO/IEC 27002 define que a segurança da 
informação pode estar fundamentada acessoriamente a três outras 
condições. 
Acerca dessas condições, assinale a alternativa INCORRETA:
FONTE: https://profjefer.files.wordpress.com/2013/10/nbr_iso_27002-para-
impressc3a3o.pdf. Acesso em: 11 jul. 2022.
A Admissibilidade.
B Irretratabilidade.
C Confiabilidade.
D Autenticidade.
2
A segurança da informação está relacionada com a proteção de um conjunto 
de dados, no sentido de preservar o valor que possuem para um indivíduo ou 
uma organização. Temos como características básicas da segurança da 
informação os atributos de confidencialidade, integridade, disponibilidade e 
autenticidade. Com base nessas características e objetivando reduzir os 
riscos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A empresa deve criar processos confiáveis para a seleção de 
funcionários, independente do cargo.
(    ) A empresa deve promover maneiras de informar e conscientizar os 
funcionários com relação à importância da segurança.
(    ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o 
seu acesso às informações, de maneira física e lógica.
(    ) Deve haver a centralização de autoridade e ter apenas uma pessoa 
responsável por todas as etapas de um processo. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - F - V.
B F - V - V - F.
C V - V - V - F.
D V - F - F - V.
Os sistemas de informação computadorizados e o acesso às dependências em 
que eles se encontram são em muitos casos negligenciados. Muito se ouve 
falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas 
criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos; 
no entanto, pouco sobre técnicas de segurança para proteger o hardware 
sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado 
em pauta, as informações não são divulgadas como deveriam. Os 
profissionais usuários com pouco conhecimento de segurança em informática 
3
4
acabam por desacreditar da possibilidade de ocorrência de graves prejuízos 
para a empresa. Com relação ao acesso físico, classifique V para as sentenças 
verdadeiras e F para as falsas:
(    ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego 
no computador ou na rede.
(    ) Como exemplo de uma barreira física, podemos citar uma simples 
parede ou até mesmo uma cerca elétrica; já na estrutura lógica, um logon em 
uma rede.
(    ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre 
ou roletas de controle de acesso físico.
(    ) Quando a empresa define um acesso físico restrito, a segurança lógica 
acaba sendo desnecessária. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: 
segurança física da informação em pequenas empresas e estudo de caso em 
Jundiaí/SP. Revista Observatório de la Economía Latinoamericana, 2017.
A V - F - V - F.
B V - V - F - V.
C F - V - F - V.
D V - V - V - F.
Com o objetivo de guiar a análise, o planejamento e a implementação da 
política de segurança de uma organização, deve-se levar em consideração os 
princípios da integridade, confidencialidade e disponibilidade das 
informações. Neste sentido, classifique V para as sentenças verdadeiras e F 
para as falsas:
( ) O ITIL propõe um conjunto de boas práticas alicerçado na experiência 
de várias organizações, e que permitirá estabelecer um conjunto de técnicas, 
a fim de aumentar a eficiência no gerenciamento da segurança de TI.
( ) O plano de continuidade visa a estabelecer exclusivamente critérios para 
a recuperação das atividades que envolvem os recursos tecnológicos.
5
( ) A auditoria nas redes de computadores visa a certificar a sua 
confiabilidade no aspecto físico e lógico.
( ) Entre os principais objetivos de um sistema geral de controle interno é a 
manutenção da integridade das informações.
( ) Avaliação dos controles internos em ambientes informatizados é uma 
atividade decisiva na realização dos trabalhos de auditoria, sendo 
interessante que o auditor tenha conhecimento na área TI.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - V - V.
B F - F - V - F - V.
C V - V - F - F - V.
D F - V - F - V - F.
Uma boa gestão de segurança da informação não implica altos custos. 
Algumas práticas são simples e podem evitar perdas financeiras e manter 
uma boa reputação da marca frente ao mercado. A proteção aos recursos 
computacionais inclui desde aplicativos e arquivos de dados até utilitários e o 
próprio sistema operacional. No entanto, no que se refere às boas práticas 
para garantir a segurança a nível de sistema operacional, recomenda-se 
algumas práticas de segurança. 
Sobre essas práticas, assinale a alternativa CORRETA:
A
Extinção de  registros de log e monitoramento, compreendendo que os
arquivos de log são usados para registrar ações dos usuários, sem atribuir
nenhum indicativo como fonte de informação para auditorias futuras.
B
Controle de sistema de arquivos. Por exemplo: arquivos com a
configuração do sistema, dados da folha de pagamento e dados
estratégicos da empresa.
C
Correções do sistema e maximização de sistema operacional. Por
exemplo: editores, compiladores, softwares de manutenção, monitoração
e diagnóstico não devem ser restritos, já que essas ferramentas podem
ser usadas para transmissão do sistema operacional.
D
Extinção de contas do usuário e políticas de conta, compreendendo que a
falta de proteção adequada aos arquivos que armazenam as senhas pode
comprometer todo o sistema, pois uma pessoa não autorizada, ao obter
6
identificador (ID) e senha de um usuário privilegiado, pode,
intencionalmente, causar danos ao sistema.
Segurança da informação significa proteger seus dados e sistemas de 
informação de acessos e uso não autorizados, divulgação, modificação, 
leitura, gravação, inspeção e destruição. O conceito de segurança da 
informação está ligado à confidencialidade, à integridade e à disponibilidade 
da informação. O conceito de segurança de processamento está ligado à 
disponibilidade e operação da infraestrutura computacional. Esses conceitos 
são complementares e asseguram a proteção e a disponibilidade das 
informações das organizações. O impacto da perda e/ou violação de 
informações para empresa é enorme e pode, em alguns casos, levá-la à 
falência. Com relação à segurança ambiental das informações, classifique V 
para as sentenças verdadeiras e F para falsas:
(    ) A parte de climatização na segurança ambiental refere-se ao bem-estar 
dos usuários somente na utilização do ambiente.
(    ) Em decorrência da necessidade do controle das condições ambientais e 
de confiabilidade para o sistema de condicionamento de ar, é recomendável a 
instalação de condicionadores do tipo compacto(self-contained) ou de central 
de água gelada.
(    ) Sistemas de detecção de incêndio e sensores automáticos, além de 
brigada de incêndio, devem ser constantemente verificados e treinados.
(    ) A retirada do descarte de mídias deve possuir uma logística de 
transporte porque são fatores ambientais que devem ter controles 
específicos, evitando que as informações sejam acessadas indevidamente.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 
30 out. 2018.
A V - F - V - F.
B V - V - F - F.
C F - F - F - V.
7
D
F - V - V - V.
A auditoria de Tecnologia da Informação (TI) tem por principais objetivos 
a auditoria da utilização dos recursos de TI no ambiente empresarial e a 
automatização dos processos de auditoria através destes recursos. Com 
relação à auditoria de TI em ambiente empresarial, assinale a alternativa 
CORRETA:
A As abordagens para auditoria de TI mais comuns são: ao redor do
computador, sobre o computador e através do computador.
B A auditoria de TI não se envolve diretamente na atividade de escolha de
softwares e hardwares a serem implantados.
C Não é foco da auditoria de TI a verificação da adequação dos controles
internos implantados por ela mesma.
D A auditoria é uma ferramenta capaz de auxiliar na análise de custo
benefício dos recursos de TI em função da utilização dos mesmos.
Os sistemas de informação computadorizados e o acesso às dependências em 
que eles se encontram são em muitos casos negligenciados. Muito se ouve 
falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas 
criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos; 
no entanto, pouco sobre técnicas de segurança para proteger o hardware 
sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado 
em pauta, as informações não são divulgadas como deveriam. Os 
profissionais e usuários com pouco conhecimento de segurança em 
informática acabam por desacreditar da possibilidade de ocorrência de 
graves prejuízos para a empresa. Com relação ao acesso físico, analise as 
sentenças a seguir:
I- Quando a empresa define um acesso físico restrito, a segurança lógica 
acaba sendo desnecessária.
II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou 
roletas de controle de acesso físico.
III- Um exemplo de sala cofre é um ambiente projetado para garantir a 
segurança física de equipamentos de hardware, formando uma sala dentro 
desta sala cofre.
IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado 
para bloquear todo e qualquer tráfego no computador ou na rede, 
restringindo o acesso. 
8
9
Assinale a alternativa CORRETA:
FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: 
segurança física da informação em pequenas empresas e estudo de caso em 
Jundiaí/SP. Revista Observatório de la Economía Latinoamericana, 2017.
A As sentenças II, III e IV estão corretas.
B As sentenças I, II e III estão corretas.
C As sentenças I, III e IV estão corretas.
D Somente a sentença IV está correta.
A auditoria no desenvolvimento e na manutenção dos sistemas de 
informação é essencial e garante que qualquer alteração não torne todo o 
sistema ou a rede vulnerável e insegura. Esses processos de desenvolvimento 
e manutenção envolvem profissionais de TI que possuem conhecimento 
suficiente, para assegurar que as novas versões dos sistemas sejam seguras. 
Estes procedimentos devem atender especificamente às políticas de 
segurança e disponibilizar o pleno funcionamento do negócio da organização. 
É preciso implementar certos procedimentos de desenvolvimento, 
manutenção e documentação dos sistemas para garantir a segurança das 
tecnologias da informação. Sobre esses processos, classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) Capacitação, treinamentos e desenvolvimento dos usuários.
( ) Conscientizar, implantar cursos e palestras para divulgar a segurança.
( ) Aquisição, planejamento e manutenções preventivas.
( ) Modificação, documentação e especificação dos programas.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - F.
B F - F - V - V.
C V - F - F - V.
D V - V - V - F.
(ENADE, 2014) As transações eletrônicas na Internet precisam de 
10
11
mecanismos de segurança capazes de garantir autenticidade, 
confidencialidade e integridade das informações. Com relação a esse 
contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: 
uma pública e uma privada.
II. Certificado digital é um documento assinado digitalmente que permite 
associar uma pessoa ou entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital 
tipicamente tratado como análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de 
computadores por meio do qual se aplica uma política de segurança a 
determinado ponto da rede. 
É correto apenas o que se afirma em:
A I, II e III.
B I e II.
C III e IV.
D II, III e IV.
Imprimir

Continue navegando