Buscar

Avaliação I - Individual Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1
Um ambiente de processamento de informação deve ser localizado em uma área livre de quaisquer fatores de riscos onde diversas diretrizes de segurança da informação devem ser consideradas e aplicadas de maneira restrita devido ao fato de que a informação ali armazenada é um ativo de grande valor. No que se refere às possíveis configurações das camadas de segurança em busca da defesa em profundidade, analise as sentenças a seguir:
I- Guarita com segurança e muros são opcionais para proteger as organizações do acesso de pessoas externas.
II- Acesso à organização com crachá, catracas e senha de acesso são recomendados para a identificação de pessoas dentro dos ambientes da organização.
III- Oferecer portas de metal para Datacenter onde exija biometria para acesso.
IV- Sala de cofre é um artigo de segurança física utilizada no passado, pois agora só são utilizados meios digitais para proteger dados e informações de uma organização.
Assinale a alternativa CORRETA:
A
Somente a sentença I está correta.
B
As sentenças II e III estão corretas.
C
As sentenças III e IV estão corretas.
D
As sentenças I, II e III estão corretas.
2
A falta do gerenciamento de segurança lógica, física e ambiental poderá provocar inúmeros danos nas organizações, como, por exemplo, a perda de credibilidade no mercado, sua desvalorização e danos à imagem, além de sérios prejuízos financeiros por sanções e penalizações por conta do descumprimento de leis ou cláusulas contratuais de confidencialidade. 
No que se refere à segurança da informação lógica, assinale a alternativa CORRETA:
A
Para garantir a segurança da informação de uma organização, a camada de segurança lógica ocorre independente das suas camadas físicas e ambientais, pois não estão estritamente relacionadas para manter a integridade e a disponibilidades das informações.
B
A segurança lógica das informações de uma organização serve para garantir a segurança dos sistemas e das informações armazenadas pelo meio digital, como criptografia, assinatura e certificado digital.
C
A segurança lógica das informações de uma organização são definidas pela sua alta administração, a partir de normas, políticas e tecnologias aplicadas para seu uso, sem a necessidade de sua validação por profissionais da área de segurança.
D
A segurança lógica das informações busca identificar a falta de segurança de uma organização e aplicar critérios e diretrizes que potencializem sua proteção de infraestrutura tecnológica.
3
Existem três principais critérios que a segurança da informação deve proteger.
Acerca desses critérios, assinale a alternativa CORRETA:
A
Interação, confidencialidade e integridade.
B
Disco rígido, computador e servidor.
C
Confidencialidade, integridade e disponibilidade.
D
Integridade, disponibilidade e disco rígido.
4A intensificação do uso da computação e das redes de computadores trouxeram para as organizações a capacidade de produzir e consultar informações com uma velocidade e alcance nunca antes imaginados. Ao mesmo tempo, essas tecnologias apresentam vulnerabilidades e fragilidades que exigem medidas de prevenção, objetivando evitar o acesso não autorizado a estas informações. Assinale a alternativa CORRETA que denomina o objetivo de segurança referente a garantir que a informação seja acessada somente por usuários autorizados:
A
Legalidade.
B
Integridade.
C
Disponibilidade.
D
Confidencialidade.
5Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída por alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e continuar suas atividades desde que seus dados estejam protegidos. Já em uma situação inversa, em que os dados da empresa foram perdidos, com certeza será uma perda irreparável. Hoje, a informação tem um valor muito grande para as empresas e alguns objetivos devem ser considerados para a preservação das informações. Com base no exposto, assinale a alternativa CORRETA:
A
Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a autorização para o acesso.
B
Integridade: é a garantia de que a informação foi manuseada para atender aos objetivos.
C
As características básicas da segurança da informação são confidencialidade, integridade e risco, e esses atributos não são exclusivos dos sistemas computacionais.
D
Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento em que desejar.
6
A segurança da informação de uma forma geral classifica-se em segurança lógica, física e ambiental. Diante do exposto, associe os itens, utilizando o código a seguir:
I- Segurança lógica.
II- Segurança física.
III- Segurança ambiental.
(    ) Compreende a integridade dos ativos de dados e dos programas da empresa.
(    ) É a base para a proteção de qualquer investimento feito por uma organização.
(    ) Deve-se fazer o uso de geradores de energia. Essa é uma das medidas preventivas deste tipo de segurança.
(    ) Rede elétrica deve ser sempre estabilizada e dimensionada por profissionais especializados. Essa é uma das medidas preventivas desse tipo de segurança.
Assinale a alternativa que apresenta a sequência CORRETA:
A
I - II - III - I.
B
I - II - III - III.
C
II - III - I - I.
D
I - III - II - I.
7
O ciclo PDCA permite entender a gestão da segurança da informação como um ciclo contínuo de planejamento, execução, avaliação e ação corretiva. Conforme Beal (2008, p. 37), “é útil para fornecer uma visualização global das etapas que devem compor a gestão da segurança da informação”. 
Qual o significado da sigla PDCA?
FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
A
P = Plan; D = Do; C = Check; A = Agile.
B
P = Plan; D = Do; C = Check; A = Act.
C
P = Plan; D = Do; C = Close; A = Agile.
D
P = Post; D = Do; C = Close; A = Act.
8
As ameaças entre o mundo digital e o mundo físico estão fortemente relacionadas onde devem ser tomadas medidas de segurança em todas estas duas frentes de ataques. Ocorrendo ameaça física em uma organização há grandes chances de ocorrer também ameaça lógica, pois se um banco físico é roubado, então o banco digital será roubado. 
No que se refere à segurança física de uma organização, assinale a alternativa CORRETA:
A
A segurança física envolve cercas elétricas, grades nas janelas, guardas e seguranças no lado externo e interno do prédio, iluminação em todos os ambientes, chaves e fechaduras nas aberturas, crachás para funcionários, acompanhamento de visitantes, controles de propriedade e sistemas de detecção e monitoramento.
B
Não é de responsabilidade da segurança física de uma organização definir acesso restrito a pessoas autorizadas dentro do setor de tecnologia da informação.
C
Diferente da segurança lógica, a segurança física tem poucos investimentos a serem aplicados em uma organização para garantir a segurança de seus recursos.
D
Dados armazenados em arquivos magnéticos ou ópticos contendo conteúdos de interesse da organização são de responsabilidade da segurança lógica de um ambiente organizacional.
9Por hipótese, considere que, durante um processo de auditoria interna em uma empresa, foi encontrada uma documentação sobre registros de verbas de campanha publicitária com clara identificação de perda de parte do material. Essa constatação fere qual princípio da segurança da informação?
A
Integridade.
B
Disponibilidade.
C
Irretratabilidade.
D
Confidencialidade.
10
Para o bom funcionamento de uma organização é fundamental que ela possua controles de segurança da informação a fim de balizar e orientar as ações de seus colaboradores em direção a seus objetivos e metas. Sendo assim, é necessário planejamento e envolvimento dos diversos níveis da organização. 
Com base na pirâmide organizacional, utilizando primeiro a base da pirâmide, ordene os itens a seguir:
I- Normas.
II- Padrões e Procedimentos.
III- Política. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: https://www.bradescoseguranca.com.br/html/seguranca_corporativa/pf/seguranca-informacao/oquee.shtm.Acesso em: 21 jun. 2022.
A
I - III - II.
B
III - I - II.
C
II - I - III.
D
III - II - I.

Continue navegando