Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/06/2023, 11:08 Avaliação I - Individual about:blank 1/5 Prova Impressa GABARITO | Avaliação I - Individual (Cod.:822463) Peso da Avaliação 1,50 Prova 65986226 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 Os procedimentos de backup são ações e mecanismos de importância capital no contexto da segurança da informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma de salvaguardar um dos ativos mais importantes e essenciais das organizações e que visam dar a sustentação para a pronta recuperação de eventuais incidentes ou desastres com estes ambientes. Esses procedimentos devem ter base em algumas premissas. Sobre essas premissas, analise as sentenças a seguir: I- Os backups devem ser realizados visando diminuir os riscos da continuidade. II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do armazenamento dos dados originais. III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente interno e/ou externo estejam seguros e em perfeito estado para serem utilizados. IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore. Assinale a alternativa CORRETA: A Somente a sentença I está correta. B As sentenças II e IV estão corretas. C As sentenças I e III estão corretas. D As sentenças II e III estão corretas. A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam ser asseguradas. Alguns componentes da tecnologia da informação são essenciais, como aqueles que disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como hardware e software, deve ser estável; a segurança com o vazamento de informações; e sistemas que sejam desenvolvidos de forma planejada e segura. A segurança da informação deve preocupar-se com quatro razões principais. Sobre essas razões, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Instalação e divulgação dos dados e sistemas sensíveis. ( ) Dependência e segurança da tecnologia da informação. ( ) Manutenibilidade e acesso aos recursos de espionagem. ( ) Vulnerabilidade da infraestrutura e dos dados armazenados. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V - F. B F - V - F - V. VOLTAR A+ Alterar modo de visualização 1 2 02/06/2023, 11:08 Avaliação I - Individual about:blank 2/5 C V - V - F - F. D V - F - F - V. Além da tríade da segurança (disponibilidade, integridade e confidencialidade), a NBR ISO/IEC 27002 define que a segurança da informação pode estar fundamentada acessoriamente a três outras condições. Acerca dessas condições, assinale a alternativa INCORRETA: FONTE: https://profjefer.files.wordpress.com/2013/10/nbr_iso_27002-para-impressc3a3o.pdf. Acesso em: 11 jul. 2022. A Admissibilidade. B Autenticidade. C Confiabilidade. D Irretratabilidade. Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger? A Consistência, integridade e disponibilidade. B Confidencialidade, integridade e durabilidade. C Confidencialidade, integridade e disponibilidade. D Confidencialidade, persistência e disponibilidade. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de diversas formas, mas três objetivos principais devem ser considerados para a preservação da informações. Quais são estes objetivos? A Segurança, integridade e confidencialidade. B Segurança, rapidez e disponibilidade. C Confidencialidade, integridade e disponibilidade. 3 4 5 02/06/2023, 11:08 Avaliação I - Individual about:blank 3/5 D Confidencialidade, segurança e disponibilidade. A falta do gerenciamento de segurança lógica, física e ambiental poderá provocar inúmeros danos nas organizações, como, por exemplo, a perda de credibilidade no mercado, sua desvalorização e danos à imagem, além de sérios prejuízos financeiros por sanções e penalizações por conta do descumprimento de leis ou cláusulas contratuais de confidencialidade. No que se refere à segurança da informação lógica, assinale a alternativa CORRETA: A A segurança lógica das informações de uma organização serve para garantir a segurança dos sistemas e das informações armazenadas pelo meio digital, como criptografia, assinatura e certificado digital. B Para garantir a segurança da informação de uma organização, a camada de segurança lógica ocorre independente das suas camadas físicas e ambientais, pois não estão estritamente relacionadas para manter a integridade e a disponibilidades das informações. C A segurança lógica das informações busca identificar a falta de segurança de uma organização e aplicar critérios e diretrizes que potencializem sua proteção de infraestrutura tecnológica. D A segurança lógica das informações de uma organização são definidas pela sua alta administração, a partir de normas, políticas e tecnologias aplicadas para seu uso, sem a necessidade de sua validação por profissionais da área de segurança. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, classifique V para as sentenças verdadeiras e F para falsas: ( ) A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente. ( ) Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada. ( ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados. ( ) A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores ambientais que devem ter controles específicos, evitando que as informações sejam acessadas indevidamente. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. A F - F - F - V. B F - V - V - V. C V - V - F - F. 6 7 02/06/2023, 11:08 Avaliação I - Individual about:blank 4/5 D V - F - V - F. A segurança ambiental serve como medida preventiva, detectiva ou reativa da segurança de uma organização, a fim de proteger o ambiente e dos ativos físicos e lógicos de informação, como, por exemplo, envolve meios como rede elétrica, energia alternativa e climatização. No que se refere à segurança ambiental, analise as sentenças a seguir: I- A segurança ambiental envolve cuidados com projetos de instalações paraa tecnologia de informação de uma organização. II- A utilização dos recursos de segurança ambiental não dá garantia da disponibilidade dos equipamentos de segurança física e lógica e da ergonomia dos equipamentos. III- São ameaças para a segurança ambiental os incêndios, desabamentos, alagamentos e problemas na rede elétrica. IV- São exemplos de segurança ambiental proteção de energia, ar condicionado, proteção de água, detecção de fogo, extintores, entre outros. Assinale a alternativa CORRETA: A Somente a sentença III está correta. B As sentenças II e III estão corretas. C As sentenças II e IV estão corretas. D As sentenças I, III e IV estão corretas. As ameaças a que se sujeitam informação e ativos de informação podem ser classificadas como: ambientais, técnicas, lógicas e humanas. A respeito disso, associe os itens, utilizando o código a seguir: I- Ambientais. II- Técnicas. III- Lógicas. IV- Humanas. ( ) Fraudes e sabotagens. ( ) Códigos maliciosos, invasões de sistema. ( ) Configurações incorretas, falhas de software. ( ) Climatização, fenômenos da natureza. Assinale a alternativa que apresenta a sequência CORRETA: A II - I - IV - III. B II - III - IV - I. C IV - III - II - I. D III - IV - II - I. 8 9 02/06/2023, 11:08 Avaliação I - Individual about:blank 5/5 A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser convenientemente protegida. A segurança de determinadas informações pode ser afetada por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações. Com relação aos conceitos da segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O conceito que garante que a informação seja acessada, alterada e distribuída por pessoas autorizadas é a irretratabilidade. ( ) Quando dizemos que uma informação não deve ser alterada ou excluída sem autorização estamos falando do conceito de integridade. ( ) O conceito de disponibilidade diz respeito à divulgação das normas de segurança para todos. ( ) Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de ataque de terceiros. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018. A F - V - V - F. B F - V - F - V. C V - F - V - F. D V - F - F - V. 10 Imprimir
Compartilhar