Buscar

Segurança em Tecnologia da Informação - Avaliação I - Individual FLEX

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

03/06/2023, 19:09 Avaliação I - Individual FLEX
about:blank 1/6
Prova Impressa
GABARITO | Avaliação I - Individual FLEX
(Cod.:649784)
Peso da Avaliação 1,50
Prova 22054965
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Um dos contextos a serem considerados na elaboração de uma política de segurança de 
tecnologia da informação é a segurança lógica. A segurança lógica compreende os aspectos 
relacionados à integridade, à confidencialidade e à disponibilidade das informações armazenadas em 
dispositivos computacionais e nas redes que os interligam. Com base no exposto, analise as sentenças 
a seguir:
I- A administração da segurança pode ser definida tanto de forma centralizada quanto descentralizada, 
dependendo das características particulares do ambiente onde a segurança será implementada.
II- A etapa de inventário é a mais trabalhosa na implantação da segurança, consistindo no 
levantamento dos usuários e recursos com o objetivo de determinar se as responsabilidades e perfis 
utilizados atualmente nos sistemas computacionais estão de acordo com as reais necessidades da 
organização.
III- O estabelecimento de um perímetro de segurança físico totalmente isolado e, portanto, protegido 
de ameaças externas representa um desafio, principalmente devido à dificuldade em se identificar 
todas as vulnerabilidades que as redes de computadores são suscetíveis.
Assinale a alternativa CORRETA:
A As sentenças I e II estão corretas.
B As sentenças I e III estão corretas.
C Somente a sentença III está correta.
D As sentenças II e III estão corretas.
Muitas organizações, mesmo tendo conhecimento de vários escândalos de espionagem 
ocorridos na internet, ainda não compreenderam a eminente necessidade da segurança da informação. 
Os riscos de acessos indevidos são uma ameaça constante e com um potencial enorme de causar 
danos irreparáveis e de grande prejuízo às organizações. Desta forma, faz-se necessário a análise e a 
adoção de medidas que visem a minimizar os riscos da segurança da informação. No que tange ao 
tratamento do risco, analise as sentenças a seguir:
I- O tratamento de risco pode ser implementado através de medidas preventivas, como a instituição 
de uma política de segurança, a definição de controles de acesso físicos e lógicos, entre outros.
II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos identificados nas 
fases anteriores.
III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e práticas de 
segurança da informação disponíveis.
IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, estabelecendo uma 
 VOLTAR
A+
Alterar modo de visualização
1
2
03/06/2023, 19:09 Avaliação I - Individual FLEX
about:blank 2/6
diretriz e os princípios gerais para gestão da segurança da informação em uma organização a partir 
dos riscos identificados.
V- As medidas reativas são ações tomadas sempre após o incidente, a fim de minimizar as 
consequências dos danos gerados.
Assinale a alternativa CORRETA:
A As sentenças II, IV e V estão corretas.
B As sentenças I, II e IV estão corretas.
C As sentenças I, II e V estão corretas.
D As sentenças I, III e IV estão corretas.
“Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, 
produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos 
objetivos organizacionais” (BEAL, 2008, p. 96). No trecho citado, a autora destaca a importância que 
a informação vem assumindo para as organizações como ativo, principalmente devido à evolução dos 
computadores e da internet. No que se refere à utilização da informação como um ativo 
organizacional, analise as sentenças a seguir:
I- A etapa mais importante em todo o processo de gestão da informação é a de aquisição, pois é nesta 
etapa que a organização delimita quais são suas necessidades e requisitos em termos de informação.
II- A preocupação com a proteção da informação restringe-se às informações armazenadas em mídias 
digitais.
III- A etapa de tratamento da informação consiste em um ou n processos, com a finalidade de torná-la 
mais organizada e, consequentemente, mais acessível aos usuários.
IV- No sentido de maximizar o aproveitamento dos recursos de segurança, deve-se separar as 
informações em duas categorias: as informações obtidas sem custo para a organização e as 
informações obtidas com custo para a organização, priorizando sempre estas últimas na alocação dos 
recursos disponíveis.
Agora, assinale a alternativa CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção 
dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
A As sentenças I e II estão corretas.
B As sentenças I e IV estão corretas.
C Somente a sentença III está correta.
D As sentenças I, II e III estão corretas.
A segurança da informação está relacionada com a proteção de um conjunto de informações, no 
sentido de preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse 
objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, 
integridade, disponibilidade e não repúdio. Com base nesses princípios, analise as sentenças a seguir:
3
4
03/06/2023, 19:09 Avaliação I - Individual FLEX
about:blank 3/6
I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia.
II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos.
III- Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão 
(IDS).
IV- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança.
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B As sentenças III e IV estão corretas.
C Somente a sentença I está correta.
D As sentenças I e II estão corretas.
A classificação da informação em categorias distintas, de acordo com sua confidencialidade, é 
essencial para uma correta definição dos níveis de segurança aplicados a cada categoria. Uma das 
classificações mais utilizadas compreende os níveis público, interno e confidencial. No que tange à 
classificação da informação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso livre para os 
colaboradores e/ou fora da organização, pois sua divulgação não tem impacto para os negócios.
( ) Informações confidenciais são aquelas acessíveis por todos os seus colaboradores. Entretanto, 
caso sejam divulgadas, podem acarretar prejuízo para os negócios.
( ) Os direitos e os privilégios de acesso às informações pelos usuários devem ser revisados 
constantemente para assegurar que estejam de acordo com as necessidades e os objetivos da 
organização.
( ) O descarte de informações confidenciais deve garantir, por meio de procedimentos e/ou 
ferramentas, que a informação não possa ser recuperada sob hipótese alguma.
( ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, mesmo dentro da 
organização, seu acesso somente é liberado a alguns colaboradores. Como exemplo, podemos citar a 
folha de pagamento da organização.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - V - F.
B V - F - F - V - V.
C V - V - F - F - F.
D F - F - V - V - V.
A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as 
informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas 
precisam ser asseguradas. Alguns componentes da tecnologia da informação são essenciais, como 
aqueles que disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como hardware e 
software, deve ser estável; a segurança com o vazamento de informações; e sistemas que sejam 
desenvolvidos de forma planejada e segura. A segurança da informação deve preocupar-se com 
quatro razões principais. Sobre essas razões, classifique V para as sentençasverdadeiras e F para as 
5
6
03/06/2023, 19:09 Avaliação I - Individual FLEX
about:blank 4/6
falsas:
( ) Instalação e divulgação dos dados e sistemas sensíveis.
( ) Dependência e segurança da tecnologia da informação.
( ) Manutenibilidade e acesso aos recursos de espionagem.
( ) Vulnerabilidade da infraestrutura e dos dados armazenados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - F.
B F - V - F - V.
C V - F - V - F.
D V - F - F - V.
Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum 
intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas é a utilização de 
criptografia. Com relação à criptografia, analise as afirmativas a seguir:
I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e 
somente pode ser desencriptada com a utilização do mesmo algoritmo.
II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que 
fornecem serviços de segurança para as tecnologias de comunicação existentes.
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de 
mensagens.
IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de 
informações de login e senha por parte dos usuários que quiserem se comunicar.
Assinale a alternativa CORRETA:
A As afirmativas I e IV estão corretas.
B As afirmativas I e II estão corretas.
C As afirmativas I, II e IV estão corretas.
D As afirmativas II, III e IV estão corretas.
A política de segurança da informação de uma organização deve considerar a informação um 
recurso de alto valor e, como tal, protegê-la de ameaças externas e internas. Neste sentido, é essencial 
considerar os aspectos referentes à segurança nos contextos lógico, físico e ambiental. Referente aos 
contextos de segurança da informação e suas particularidades, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade e à 
disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os 
interligam. 
( ) A segurança física diz respeito às áreas e aos ambientes físicos da organização que não devem 
ser acessados por pessoas que não têm autorização. Por exemplo: a sala de servidores deve estar 
7
8
03/06/2023, 19:09 Avaliação I - Individual FLEX
about:blank 5/6
sempre trancada e a chave desta sala somente acessível por usuários que estejam autorizados a 
trabalhar nos servidores.
( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso de pessoas não 
autorizadas em ambientes protegidos (sala de impressão, sala de servidores etc.) e sabotagem de 
equipamentos ou arquivos de dados são aspectos relacionados à segurança ambiental.
( ) A segurança ambiental refere-se à colocação dos recursos computacionais em local adequado, ao 
controle da temperatura e umidade no ambiente onde estes recursos serão instalados e ainda com 
cuidados quanto à rede elétrica (correto aterramento, utilização de para-raios, iluminação de 
emergência) que alimentará os equipamentos.
( ) A preocupação com a proteção da informação restringe-se a informações armazenadas em mídias 
digitais.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - V - V.
B V - V - F - V - F.
C F - V - V - F - F.
D F - V - F - V - F.
Dentro do ciclo de vida das informações de uma organização, a etapa do descarte pode 
representar um risco para os objetivos de segurança quando não são observados os devidos cuidados. 
Neste contexto, analise as sentenças a seguir:
I- Deve-se tomar cuidado especial com o descarte de equipamentos de hardware, pois estes podem 
conter informações valiosas que não foram devidamente apagadas de seus dispositivos de 
armazenamento.
II- Informações armazenadas em meio analógico (documentos em papel, atas de reuniões, contratos 
etc.) devem seguir critérios rígidos de destruição segura para evitar a recuperação de informações 
confidenciais.
III- A simples exclusão de informações confidenciais de um microcomputador cumpre totalmente o 
objetivo de confidencialidade, uma vez que essas informações não podem ser recuperadas através do 
uso de utilitários de recuperação de dados.
IV- O descarte de informações não precisa atentar para a questão da legalidade, uma vez que os 
objetivos de confidencialidade, integridade e disponibilidade têm prioridade sobre os demais.
Agora, assinale a alternativa CORRETA:
A As sentenças I, II e IV estão corretas.
B As sentenças III e IV estão corretas.
C As sentenças I e II estão corretas.
D As sentenças I, II e III estão corretas.
Entende-se por informação baseada em Tecnologia da Informação, “a informação residente em 
base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de 
informática para acessá-las” (BEAL, 2008, p. 33). Sobre os motivos pelos quais as organizações 
9
10
03/06/2023, 19:09 Avaliação I - Individual FLEX
about:blank 6/6
tomam medidas relacionadas à segurança dos componentes de TI e da informação neles contida, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação para 
manter a continuidade de suas operações.
( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de 
origem lógica, física ou ambiental.
( ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de 
desenvolvimento de software, seja ele interno ou externo.
( ) A obscuridade apresenta características suficientes para garantir a segurança das informações 
baseadas em Tecnologia da Informação.
( ) A simples exclusão de informações confidenciais de um microcomputador não cumpre 
totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas 
através do uso de utilitários de recuperação de dados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção 
dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
A F - F - V - V - F.
B V - F - V - F - V.
C F - V - F - V - V.
D V - V - V - F - V.
Imprimir

Mais conteúdos dessa disciplina