Buscar

Avaliação I - Individual - Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Continue navegando


Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual
(Cod.:741384)
Peso da Avaliação 1,50
Prova 50338051
Qtd. de Questões 10
Acertos/Erros 8/2
Nota 8,00
É uma prática utilizada para obter acesso a informações importantes ou 
sigilosas em organizações ou sistemas por meio da enganação ou exploração 
da confiança das pessoas. Para isso, o golpista pode se passar por outra 
pessoa, assumir outra personalidade, fingir que é um profissional de 
determinada área etc. É uma forma de entrar em organizações que não 
necessitam da força bruta ou de erros em máquinas. Explora as falhas de 
segurança das próprias pessoas que, quando não treinadas para esses 
ataques, podem ser facilmente manipuladas. 
Sobre essa prática, assinale a alternativa CORRETA:
A Hackers.
B Crackers.
C Invasão de privacidade.
D Engenharia social.
Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e 
garantir que nenhum intermediário consiga interceptar as mensagens e 
entendê-las, uma das alternativas é a utilização de criptografia. Com relação 
à criptografia, analise as afirmativas a seguir:
I- Uma mensagem em texto plano é cifrada através de um algoritmo de 
criptografia (chave) e somente pode ser desencriptada com a utilização do 
mesmo algoritmo.
II- A combinação da autenticação e da criptografia constituem os chamados 
canais seguros, que fornecem serviços de segurança para as tecnologias de 
comunicação existentes.
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas 
na criptografia de mensagens.
IV- A tecnologia de autenticação, parte componente dos canais seguros, 
consiste na utilização de informações de login e senha por parte dos usuários 
 VOLTAR
A+
Alterar modo de visualização
1
2
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
1 of 6 14/11/2022 00:08
que quiserem se comunicar.
Assinale a alternativa CORRETA:
A As afirmativas I, II e IV estão corretas.
B As afirmativas I e II estão corretas.
C As afirmativas I e IV estão corretas.
D As afirmativas II, III e IV estão corretas.
A intensificação do uso da computação e das redes de computadores 
trouxeram para as organizações a capacidade de produzir e consultar 
informações com uma velocidade e alcance nunca antes imaginados. Ao 
mesmo tempo, essas tecnologias apresentam vulnerabilidades e fragilidades 
que exigem medidas de prevenção, objetivando evitar o acesso não 
autorizado a estas informações. Assinale a alternativa CORRETA que 
denomina o objetivo de segurança referente a garantir que a informação seja 
acessada somente por usuários autorizados:
A Confidencialidade.
B Disponibilidade.
C Integridade.
D Legalidade.
A política de segurança da informação de uma organização deve 
considerar a informação um recurso de alto valor e, como tal, protegê-la de 
ameaças externas e internas. Neste sentido, é essencial considerar os 
aspectos referentes à segurança nos contextos lógico, físico e ambiental. 
Referente aos contextos de segurança da informação e suas particularidades, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) A segurança lógica compreende os aspectos relacionados à integridade, 
à confidencialidade e à disponibilidade das informações armazenadas em 
dispositivos computacionais e nas redes que os interligam. 
( ) A segurança física diz respeito às áreas e aos ambientes físicos da 
organização que não devem ser acessados por pessoas que não têm 
autorização. Por exemplo: a sala de servidores deve estar sempre trancada e 
a chave desta sala somente acessível por usuários que estejam autorizados a 
trabalhar nos servidores.
( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), 
acesso de pessoas não autorizadas em ambientes protegidos (sala de 
impressão, sala de servidores etc.) e sabotagem de equipamentos ou arquivos 
de dados são aspectos relacionados à segurança ambiental.
3
4
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
2 of 6 14/11/2022 00:08
( ) A segurança ambiental refere-se à colocação dos recursos 
computacionais em local adequado, ao controle da temperatura e umidade no 
ambiente onde estes recursos serão instalados e ainda com cuidados quanto 
à rede elétrica (correto aterramento, utilização de para-raios, iluminação de 
emergência) que alimentará os equipamentos.
( ) A preocupação com a proteção da informação restringe-se a informações 
armazenadas em mídias digitais.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - F - F.
B V - V - F - V - F.
C F - V - F - V - F.
D V - F - V - V - V.
No e-mail corporativo você recebe uma mensagem na qual o remetente é o 
gerente ou alguém em nome do departamento de suporte do seu banco. Na 
mensagem ele diz que o serviço de Internet Banking está apresentando 
algum problema e que tal problema pode ser corrigido se você executar o 
aplicativo que está anexado à mensagem. A execução deste aplicativo 
apresenta uma tela análoga àquela que você utiliza para ter acesso à conta 
bancária, aguardando que você digite sua senha. Na verdade, este aplicativo 
está preparado para furtar sua senha de acesso à conta bancária e enviá-la 
para o atacante. 
Sobre o ataque à segurança da informação provocado por terceiros, que está 
sendo aplicado no cenário hipotético apresentado, assinale a alternativa 
CORRETA:
A Acordos de confidencialidade.
B Engenharia social.
C Segregação de funções.
D Treinamento de prestadores de serviços.
A potencialização da internet possibilitou que as informações sejam 
transmitidas em tempo real, trazendo consequentemente ganho de tempo e 
reduzindo consideravelmente os custos. Em contrapartida, é necessário 
tratar as informações com segurança, sendo que existem três princípios 
basilares para garantir a preservação dos ativos de informação. Diante disso, 
5
6
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
3 of 6 14/11/2022 00:08
assinale a alternativa CORRETA que apresenta o princípio que visa a garantir 
que a informação chegue ao seu destino sem alterações:
A Integridade.
B Confidencialidade.
C Disponibilidade.
D Confirmação.
Vivemos em uma época que, quando uma empresa tem sua estrutura 
física destruída por alguma catástrofe, a sua recuperação é mais fácil, pois 
ela simplesmente pode reabrir uma nova sede e continuar suas atividades 
desde que seus dados estejam protegidos. Já em uma situação inversa, em 
que os dados da empresa foram perdidos, com certeza será uma perda 
irreparável. Hoje, a informação tem um valor muito grande para as empresas 
e alguns objetivos devem ser considerados para a preservação das 
informações. Com base no exposto, assinale a alternativa CORRETA:
A
As características básicas da segurança da informação são
confidencialidade, integridade e risco, e esses atributos não são
exclusivos dos sistemas computacionais.
B Disponibilidade: é a garantia de que a informação seja íntegra e
disponível a todos no momento em que desejar.
C Integridade: é a garantia de que a informação foi manuseada para
atender aos objetivos.
D Confidencialidade: é a garantia de que a informação será acessada
somente por quem tem a autorização para o acesso.
7
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
4 of 6 14/11/2022 00:08
A informação utilizada pela organização é um bem valioso e necessita ser 
protegido e gerenciado. Isso é feito para garantir a disponibilidade, a 
integridade, a confidencialidade, a legalidade e a auditabilidade da 
informação, independentemente do meio de armazenamento, de 
processamento ou de transmissão utilizado. Toda informação também deve 
ser protegida para que não seja alterada, acessada e destruída 
indevidamente. Com relação aos possíveis ataques à segurança, analise as 
afirmativas a seguir:
I- O roubo de dados armazenados em arquivos magnéticos é um problema 
para a segurança lógica.
II- A sabotagem de equipamentose de arquivos de dados é uma forma de 
ataque físico.
III- A limitação de acessos aos arquivos, através da disponibilidade limitada 
de acesso, é uma forma de segurança lógica.
IV- O ataque é um ato deliberado de tentar se desviar dos controles de 
segurança, com o objetivo de explorar as vulnerabilidades. 
Assinale a alternativa CORRETA:
FONTES, E. Segurança da informação: o usuário faz a diferença. São 
Paulo: Saraiva, 2006.
A As afirmativas II, III e IV estão corretas.
B As afirmativas I, II e III estão corretas.
C Somente a afirmativas IV está correta.
D As afirmativas I, II e IV estão corretas.
Saber que uma pessoa é realmente quem diz ser é uma das questões mais 
complexas no mundo real e também no virtual. No mundo corporativo, 
quando você acessa o ambiente computacional, é necessário ter uma 
identificação e uma forma de se autenticar, seja por meio de senha, cartão, 
característica biométrica ou uma combinação desses meios. A partir desse 
momento, o computador entende que, se houver identificação e autenticação 
de forma correta, o acesso às informações pode ser liberado. A autenticação 
8
9
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
5 of 6 14/11/2022 00:08
da pessoa é um fator básico para a existência da segurança da informação. 
Sobre as possíveis formas de incidentes, analise as afirmativas a seguir:
I- Os incidentes acidentais são os decorrentes de falta de treinamento de 
algum funcionário.
II- Podem ser considerados incidentes intencionais a distração e a 
negligência.
III- Os acidentes acidentais podem ser gerados por fraudes ou vingança.
IV- Os incidentes intencionais podem ser causados por descontentamento. 
Assinale a alternativa CORRETA:
A As afirmativas I e IV estão corretas.
B Somente a afirmativa IV está correta.
C Somente a afirmativa II está correta.
D As afirmativas II e III estão corretas.
Por hipótese, considere que, durante um processo de auditoria interna 
em uma empresa, foi encontrada uma documentação sobre registros de 
verbas de campanha publicitária com clara identificação de perda de parte 
do material. Essa constatação fere qual princípio da segurança da 
informação?
A Integridade.
B Irretratabilidade.
C Confidencialidade.
D Disponibilidade.
10
Imprimir
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
6 of 6 14/11/2022 00:08