Prévia do material em texto
Prova Impressa GABARITO | Avaliação I - Individual (Cod.:741384) Peso da Avaliação 1,50 Prova 50338051 Qtd. de Questões 10 Acertos/Erros 8/2 Nota 8,00 É uma prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área etc. É uma forma de entrar em organizações que não necessitam da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas. Sobre essa prática, assinale a alternativa CORRETA: A Hackers. B Crackers. C Invasão de privacidade. D Engenharia social. Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas é a utilização de criptografia. Com relação à criptografia, analise as afirmativas a seguir: I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e somente pode ser desencriptada com a utilização do mesmo algoritmo. II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que fornecem serviços de segurança para as tecnologias de comunicação existentes. III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens. IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de informações de login e senha por parte dos usuários VOLTAR A+ Alterar modo de visualização 1 2 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test... 1 of 6 14/11/2022 00:08 que quiserem se comunicar. Assinale a alternativa CORRETA: A As afirmativas I, II e IV estão corretas. B As afirmativas I e II estão corretas. C As afirmativas I e IV estão corretas. D As afirmativas II, III e IV estão corretas. A intensificação do uso da computação e das redes de computadores trouxeram para as organizações a capacidade de produzir e consultar informações com uma velocidade e alcance nunca antes imaginados. Ao mesmo tempo, essas tecnologias apresentam vulnerabilidades e fragilidades que exigem medidas de prevenção, objetivando evitar o acesso não autorizado a estas informações. Assinale a alternativa CORRETA que denomina o objetivo de segurança referente a garantir que a informação seja acessada somente por usuários autorizados: A Confidencialidade. B Disponibilidade. C Integridade. D Legalidade. A política de segurança da informação de uma organização deve considerar a informação um recurso de alto valor e, como tal, protegê-la de ameaças externas e internas. Neste sentido, é essencial considerar os aspectos referentes à segurança nos contextos lógico, físico e ambiental. Referente aos contextos de segurança da informação e suas particularidades, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade e à disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam. ( ) A segurança física diz respeito às áreas e aos ambientes físicos da organização que não devem ser acessados por pessoas que não têm autorização. Por exemplo: a sala de servidores deve estar sempre trancada e a chave desta sala somente acessível por usuários que estejam autorizados a trabalhar nos servidores. ( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso de pessoas não autorizadas em ambientes protegidos (sala de impressão, sala de servidores etc.) e sabotagem de equipamentos ou arquivos de dados são aspectos relacionados à segurança ambiental. 3 4 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test... 2 of 6 14/11/2022 00:08 ( ) A segurança ambiental refere-se à colocação dos recursos computacionais em local adequado, ao controle da temperatura e umidade no ambiente onde estes recursos serão instalados e ainda com cuidados quanto à rede elétrica (correto aterramento, utilização de para-raios, iluminação de emergência) que alimentará os equipamentos. ( ) A preocupação com a proteção da informação restringe-se a informações armazenadas em mídias digitais. Agora, assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - F - F. B V - V - F - V - F. C F - V - F - V - F. D V - F - V - V - V. No e-mail corporativo você recebe uma mensagem na qual o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Sobre o ataque à segurança da informação provocado por terceiros, que está sendo aplicado no cenário hipotético apresentado, assinale a alternativa CORRETA: A Acordos de confidencialidade. B Engenharia social. C Segregação de funções. D Treinamento de prestadores de serviços. A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em contrapartida, é necessário tratar as informações com segurança, sendo que existem três princípios basilares para garantir a preservação dos ativos de informação. Diante disso, 5 6 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test... 3 of 6 14/11/2022 00:08 assinale a alternativa CORRETA que apresenta o princípio que visa a garantir que a informação chegue ao seu destino sem alterações: A Integridade. B Confidencialidade. C Disponibilidade. D Confirmação. Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída por alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e continuar suas atividades desde que seus dados estejam protegidos. Já em uma situação inversa, em que os dados da empresa foram perdidos, com certeza será uma perda irreparável. Hoje, a informação tem um valor muito grande para as empresas e alguns objetivos devem ser considerados para a preservação das informações. Com base no exposto, assinale a alternativa CORRETA: A As características básicas da segurança da informação são confidencialidade, integridade e risco, e esses atributos não são exclusivos dos sistemas computacionais. B Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento em que desejar. C Integridade: é a garantia de que a informação foi manuseada para atender aos objetivos. D Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a autorização para o acesso. 7 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test... 4 of 6 14/11/2022 00:08 A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as afirmativas a seguir: I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica. II- A sabotagem de equipamentose de arquivos de dados é uma forma de ataque físico. III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica. IV- O ataque é um ato deliberado de tentar se desviar dos controles de segurança, com o objetivo de explorar as vulnerabilidades. Assinale a alternativa CORRETA: FONTES, E. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. A As afirmativas II, III e IV estão corretas. B As afirmativas I, II e III estão corretas. C Somente a afirmativas IV está correta. D As afirmativas I, II e IV estão corretas. Saber que uma pessoa é realmente quem diz ser é uma das questões mais complexas no mundo real e também no virtual. No mundo corporativo, quando você acessa o ambiente computacional, é necessário ter uma identificação e uma forma de se autenticar, seja por meio de senha, cartão, característica biométrica ou uma combinação desses meios. A partir desse momento, o computador entende que, se houver identificação e autenticação de forma correta, o acesso às informações pode ser liberado. A autenticação 8 9 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test... 5 of 6 14/11/2022 00:08 da pessoa é um fator básico para a existência da segurança da informação. Sobre as possíveis formas de incidentes, analise as afirmativas a seguir: I- Os incidentes acidentais são os decorrentes de falta de treinamento de algum funcionário. II- Podem ser considerados incidentes intencionais a distração e a negligência. III- Os acidentes acidentais podem ser gerados por fraudes ou vingança. IV- Os incidentes intencionais podem ser causados por descontentamento. Assinale a alternativa CORRETA: A As afirmativas I e IV estão corretas. B Somente a afirmativa IV está correta. C Somente a afirmativa II está correta. D As afirmativas II e III estão corretas. Por hipótese, considere que, durante um processo de auditoria interna em uma empresa, foi encontrada uma documentação sobre registros de verbas de campanha publicitária com clara identificação de perda de parte do material. Essa constatação fere qual princípio da segurança da informação? A Integridade. B Irretratabilidade. C Confidencialidade. D Disponibilidade. 10 Imprimir Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test... 6 of 6 14/11/2022 00:08