Buscar

Avaliação I - Individual - Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual
(Cod.:668754)
Peso da Avaliação 1,50
Prova 31885719
Qtd. de Questões 10
Acertos/Erros 9/1
Nota 9,00
A potencialização da internet possibilitou que as informações sejam 
transmitidas em tempo real, trazendo consequentemente ganho de tempo e 
reduzindo consideravelmente os custos. Em contrapartida, é necessário 
tratar as informações com segurança, sendo que existem três princípios 
basilares para garantir a preservação dos ativos de informação. Diante disso, 
assinale a alternativa CORRETA que apresenta o princípio que visa a garantir 
que a informação chegue ao seu destino sem alterações:
A Disponibilidade.
B Confirmação.
C Confidencialidade.
D Integridade.
Segurança da informação significa proteger seus dados e sistemas de 
informação de acessos e uso não autorizados, divulgação, modificação, 
leitura, gravação, inspeção e destruição. O conceito de segurança da 
informação está ligado à confidencialidade, à integridade e à disponibilidade 
da informação. O conceito de segurança de processamento está ligado à 
disponibilidade e à operação da infraestrutura computacional. Esses 
conceitos são complementares e asseguram a proteção e a disponibilidade 
das informações das organizações. O impacto da perda e/ou violação de 
informações para empresa é enorme e pode, em alguns casos, levá-la à 
falência. Com relação à segurança ambiental das informações, classifique V 
para as sentenças verdadeiras e F para as falsas:
( ) O cuidado com a proteção de documentos em papel, como transmissões 
de correio e fax, são parte fundamental da segurança lógica de informação.
( ) A empresa deve criar procedimentos para a impressão e a transmissão 
via fax de documentos confidenciais, garantindo assim a segurança de suas 
informações.
( ) Informações ou mídias deixadas sobre mesas e computadores 
desbloqueados facilitam que a informações sejam acessadas indevidamente.
( ) A empresa deve ter políticas e procedimentos para a troca de 
informação através da comunicação verbal, seja por fax, vídeo etc.
 VOLTAR
A+
Alterar modo de visualização
1
2
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
1 of 6 13/11/2022 23:45
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 
30 out. 2019.
A V - F - V - F
B F - F - F - V.
C F - V - V - V.
D F - V - V - F.
Desde o início dos tempos, o ser humano sentiu necessidade de registrar 
os fatos e as informações. Em muitas civilizações, os registros desses 
símbolos eram feitos em rochas e cavernas, em outras esse registro era feito 
em papiros e cerâmicas. A informação hoje tem um valor muito grande, 
especialmente para as empresas, e seu registro e armazenamento pode ser 
realizado de diversas formas, mas três objetivos principais devem ser 
considerados para a preservação da informações. Quais são estes objetivos?
A Segurança, rapidez e disponibilidade.
B Confidencialidade, integridade e disponibilidade.
C Confidencialidade, segurança e disponibilidade.
D Segurança, integridade e confidencialidade.
No que tange à segurança da informação, qualquer dado que circular, for 
transmitido, armazenado ou descartado, precisa seguir certos 
procedimentos. No caso do descarte de informações, é preciso registrar o 
descarte de dados e equipamentos tecnológicos e deve ser registrado o 
motivo desse descarte, seguir o regimento interno da organização para esse 
tipo de procedimento. Assinale a alternativa CORRETA que apresenta uma 
preocupação sobre o descarte de informação:
A Legislação da informação.
B Regulamento da tecnologia.
C Legalidade da destruição.
D Lei regulamentária da internet.
3
4
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
2 of 6 13/11/2022 23:45
Dentro do ciclo de vida das informações de uma organização, a etapa do 
descarte pode representar um risco para os objetivos de segurança quando 
não são observados os devidos cuidados. Neste contexto, analise as 
sentenças a seguir:
I- Deve-se tomar cuidado especial com o descarte de equipamentos de 
hardware, pois estes podem conter informações valiosas que não foram 
devidamente apagadas de seus dispositivos de armazenamento.
II- Informações armazenadas em meio analógico (documentos em papel, atas 
de reuniões, contratos etc.) devem seguir critérios rígidos de destruição 
segura para evitar a recuperação de informações confidenciais.
III- A simples exclusão de informações confidenciais de um microcomputador 
cumpre totalmente o objetivo de confidencialidade, uma vez que essas 
informações não podem ser recuperadas através do uso de utilitários de 
recuperação de dados.
IV- O descarte de informações não precisa atentar para a questão da 
legalidade, uma vez que os objetivos de confidencialidade, integridade e 
disponibilidade têm prioridade sobre os demais.
Agora, assinale a alternativa CORRETA:
A As sentenças I, II e IV estão corretas.
B As sentenças I e II estão corretas.
C As sentenças III e IV estão corretas.
D As sentenças I, II e III estão corretas.
Os sistemas de informação computadorizados e o acesso às 
dependências onde eles se encontram são em muitos casos negligenciados. 
Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas 
outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a 
dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger 
o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto 
é colocado em pauta, as informações não são divulgadas como deveriam. Os 
profissionais usuários com pouco conhecimento de segurança em informática 
acabam por desacreditar da possibilidade de ocorrência de graves prejuízos 
para a empresa. Com relação ao acesso ao físico, classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego 
no computador ou na rede.
( ) Como exemplo de uma barreira física, podemos citar uma simples 
parede ou até mesmo uma cerca elétrica, já na estrutura lógica, um logon em 
uma rede.
( ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre 
ou roletas de controle de acesso físico.
( ) Quando a empresa define um acesso físico restrito, a segurança lógica 
5
6
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
3 of 6 13/11/2022 23:45
acaba sendo desnecessária.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em 
ambiente de TI: Segurança física da informação em pequenas empresas e 
estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía 
Latinoamericana, Brasil, mar. 2017.
A V - V - F - V.
B V - V - V - F.
C F - V - F - V.
D V - F - V - F.
A informação utilizada pela organização é um bem valioso e necessita ser 
protegido e gerenciado. Isso é feito para garantir a disponibilidade, a 
integridade, a confidencialidade, a legalidade e a auditabilidade da 
informação, independentemente do meio de armazenamento, de 
processamento ou de transmissão utilizado. Toda informação também deve 
ser protegida para que não seja alterada, acessada e destruída 
indevidamente. Com relação aos possíveis ataques à segurança, classifique V 
para as sentenças verdadeiras e F para as falsas:
( ) O roubo de dados armazenados em arquivos magnéticos é um problema 
para a segurança lógica.
( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de 
ataque físico.
( ) A limitação de acessos aos arquivos, através da disponibilidade limitada 
de acesso, é uma forma de segurança lógica.
( ) A estrutura de controle da segurança da informação pode ser 
centralizada ou descentralizada.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a 
diferença. São Paulo: Saraiva, 2006.A V - F- V - F.
B F - V - F - V.
C V - F - F - V.
D F - V - V - V.
7
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
4 of 6 13/11/2022 23:45
Durante uma comunicação mediada por meio de uma de rede de dados, 
há certos requisitos de qualidade dos dados a serem transmitidos que devem 
ser preservados. O processo de cifragem destes dados com a chave secreta 
de uma das partes da comunicação pretende garantir essencialmente um 
atributo. Sobre o exposto, analise as sentenças a seguir:
I- A informação chegará com integridade no destino.
II- A informação deverá ter disponibilidade para ser acessada.
III- O conteúdo da informação deve ter alto grau de confiabilidade.
IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem.
Agora, assinale a alternativa CORRETA:
A As sentenças III e IV estão corretas.
B As sentenças I e II estão corretas.
C Somente a sentença IV está correta.
D As sentenças I e III estão corretas.
“Dados, informação e conhecimento, por sua alta capacidade de 
adicionar valor a processos, produtos e serviços, constituem recursos cada 
vez mais críticos para o alcance da missão e dos objetivos organizacionais” 
(BEAL, 2008, p. 96). No trecho citado, a autora destaca a importância que a 
informação vem assumindo para as organizações como ativo, principalmente 
devido à evolução dos computadores e da internet. No que se refere à 
utilização da informação como um ativo organizacional, analise as sentenças 
a seguir:
I- A etapa mais importante em todo o processo de gestão da informação é a 
de aquisição, pois é nesta etapa que a organização delimita quais são suas 
necessidades e requisitos em termos de informação.
II- A preocupação com a proteção da informação restringe-se às informações 
armazenadas em mídias digitais.
III- A etapa de tratamento da informação consiste em um ou n processos, com 
a finalidade de torná-la mais organizada e, consequentemente, mais acessível 
aos usuários.
IV- No sentido de maximizar o aproveitamento dos recursos de segurança, 
deve-se separar as informações em duas categorias: as informações obtidas 
sem custo para a organização e as informações obtidas com custo para a 
organização, priorizando sempre estas últimas na alocação dos recursos 
disponíveis.
Agora, assinale a alternativa CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores 
práticas para a proteção dos ativos de informação nas organizações. São 
Paulo: Atlas, 2008.
8
9
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
5 of 6 13/11/2022 23:45
A As sentenças I e IV estão corretas.
B Somente a sentença III está correta.
C As sentenças I, II e III estão corretas.
D As sentenças I e II estão corretas.
A política de segurança da informação de uma organização deve 
considerar a informação um recurso de alto valor e, como tal, protegê-la de 
ameaças externas e internas. Neste sentido, é essencial considerar os 
aspectos referentes à segurança nos contextos lógico, físico e ambiental. 
Referente aos contextos de segurança da informação e suas particularidades, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) A segurança lógica compreende os aspectos relacionados à integridade, 
à confidencialidade e à disponibilidade das informações armazenadas em 
dispositivos computacionais e nas redes que os interligam. 
( ) A segurança física diz respeito às áreas e aos ambientes físicos da 
organização que não devem ser acessados por pessoas que não têm 
autorização. Por exemplo: a sala de servidores deve estar sempre trancada e 
a chave desta sala somente acessível por usuários que estejam autorizados a 
trabalhar nos servidores.
( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), 
acesso de pessoas não autorizadas em ambientes protegidos (sala de 
impressão, sala de servidores etc.) e sabotagem de equipamentos ou arquivos 
de dados são aspectos relacionados à segurança ambiental.
( ) A segurança ambiental refere-se à colocação dos recursos 
computacionais em local adequado, ao controle da temperatura e umidade no 
ambiente onde estes recursos serão instalados e ainda com cuidados quanto 
à rede elétrica (correto aterramento, utilização de para-raios, iluminação de 
emergência) que alimentará os equipamentos.
( ) A preocupação com a proteção da informação restringe-se a informações 
armazenadas em mídias digitais.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - F - F.
B V - F - V - V - V.
C F - V - F - V - F.
D V - V - F - V - F.
10
Imprimir
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
6 of 6 13/11/2022 23:45

Outros materiais