Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:822463)
Peso da Avaliação 1,50
Prova 65849003
Qtd. de Questões 10
Acertos/Erros 8/2
Nota 8,00
Segurança da Informação diz respeito ao conjunto de ações para proteção de um grupo de dados, 
protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para 
uma organização. A segurança da informação objetiva a preservação de ativos de informações, 
considerando três objetivos principais: confidencialidade, integridade e disponibilidade. 
Considerando os três pilares da segurança da informação, associe os itens, utilizando o código a 
seguir:
I- Confidencialidade.
II- Integridade.
III- Disponibilidade.
( ) Visa garantir que dados não sejam corrompidos durante o tráfego entre dois pontos na rede.
( ) Garante que o acesso a informações sensíveis seja feito somente por pessoas autorizadas.
( ) Está relacionada ao tempo e à acessibilidade que se tem dos dados, ou seja, se eles podem ser 
consultados a qualquer momento.
Assinale a alternativa que apresenta a sequência CORRETA:
A I - II - III.
B I - III - II.
C III - II - I.
 VOLTAR
A+ Alterar modo de visualização
1
D II - I - III.
A segurança da informação de uma forma geral classifica-se em segurança lógica, física e ambiental. 
Diante do exposto, associe os itens, utilizando o código a seguir:
I- Segurança lógica.
II- Segurança física.
III- Segurança ambiental.
( ) Compreende a integridade dos ativos de dados e dos programas da empresa.
( ) É a base para a proteção de qualquer investimento feito por uma organização.
( ) Deve-se fazer o uso de geradores de energia. Essa é uma das medidas preventivas deste tipo de 
segurança.
( ) Rede elétrica deve ser sempre estabilizada e dimensionada por profissionais especializados. Essa 
é uma das medidas preventivas desse tipo de segurança.
Assinale a alternativa que apresenta a sequência CORRETA:
A I - II - III - III.
B II - III - I - I.
C I - III - II - I.
D I - II - III - I.
2
É um programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja 
controlado remotamente. Possui um processo de infecção e propagação similar ao do worm, ou seja, 
é capaz de se propagar automaticamente, explorando as vulnerabilidades existentes em programas 
instalados em computadores. 
Sobre o programa descrito, assinale a alternativa CORRETA:
A Rootkit.
B Trojan.
C Phishing.
D Botnet.
Existem três principais critérios que a segurança da informação deve proteger.
Acerca desses critérios, assinale a alternativa CORRETA:
A Interação, confidencialidade e integridade.
B Disco rígido, computador e servidor.
C Confidencialidade, integridade e disponibilidade.
D Integridade, disponibilidade e disco rígido.
São um conjunto de práticas maliciosas que garantem que a presença de um invasor não seja notada 
em um dispositivo. Tais conjuntos são utilizados para remover os rastros dos invasores, tentar ocultar 
a presença do antivírus e do firewall, bem como impedir que algum especialista de tecnologia da 
informação descubra que algo foi realizado. 
Sobre o exposto, assinale a alternativa CORRETA: 
3
4
5
A Botnet.
B Phishing.
C Rootkit.
D Worms.
As ameaças a que se sujeitam informação e ativos de informação podem ser classificadas como: 
ambientais, técnicas, lógicas e humanas. A respeito disso, associe os itens, utilizando o código a 
seguir:
I- Ambientais.
II- Técnicas.
III- Lógicas.
IV- Humanas.
( ) Fraudes e sabotagens.
( ) Códigos maliciosos, invasões de sistema.
( ) Configurações incorretas, falhas de software.
( ) Climatização, fenômenos da natureza.
Assinale a alternativa que apresenta a sequência CORRETA:
6
A IV - III - II - I.
B II - I - IV - III.
C III - IV - II - I.
D II - III - IV - I.
Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor 
que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou 
Segurança de Computadores está intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a 
dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a 
implementação da segurança para um grupo de informações que se deseja proteger?
A Confidencialidade, integridade e disponibilidade.
B Confidencialidade, integridade e durabilidade.
C Consistência, integridade e disponibilidade.
D Confidencialidade, persistência e disponibilidade.
Na segurança da informação, temos três objetivos principais para que ocorra a preservação de ativos 
de informações numa organização. 
Quais são esses objetivos?
A Legalidade, integridade e disponibilidade.
B Confidencialidade, integridade e disponibilidade.
C Legalidade, auditabilidade e integridade.
D Auditabilidade, integridade e disponibilidade.
7
8
A área de segurança da informação é responsável por aplicar um conjunto de ações, a fim de proteger 
a informação tanto armazenada no meio digital ou física para minimizar os riscos e o impacto de 
possíveis ataques e vulnerabilidades. 
No que se refere à segurança da informação, assinale a alternativa CORRETA:
A
Como a informação é um ativo valioso das organizações, sua proteção é fundamental e deverá
existir formas corretas e seguras das mesmas serem compartilhadas ou armazenadas, incluindo
neste aspecto políticas, processos e procedimentos que permitam sua correta proteção.
B
Por garantir que os ativos das informações sejam bem armazenados e protegidos, as organizações
não são obrigadas a realizar backups, pois além de obter mecanismos tecnológicos de proteção,
seus profissionais são altamente confiáveis e responsáveis pelo seu armazenamento digital ou
físico.
C
No Brasil, são inúmeras as normas da International Organization for Standardization (ISO), que
tratam do gerenciamento de segurança da informação, porém nenhuma destas normas devem ser
publicadas pela Associação Brasileira de Normas Técnicas (ABNT).
D
O surgimento das redes de computadores e a interconexão destas aos meios de comunicação não
ocasionou uma grande preocupação com aspectos de segurança nas organizações, pois existem
avançados recursos tecnológicos de antivírus para proteger de invasões seus dados e informações.
O processo de gestão do risco, segundo Beal (2008, p. 18), “inicia-se com a identificação dos riscos e 
seus elementos: alvos, agentes, ameaças, vulnerabilidades, impactos”. As ameaças a que se sujeitam 
informação e ativos de informação podem ser classificadas como ambientais (naturais, como fogo, 
chuva, raio, terremoto, ou decorrentes de condições do ambiente, como interferência eletrônica, 
contaminação por produtos químicos, falhas no suprimento de energia elétrica ou no sistema de 
climatização), técnicas (configuração incorreta de componentes de TI, falhas de hardware e 
software), lógicas (códigos maliciosos, invasão de sistema) e humanas (erro de operação, fraude, 
sabotagem) (BEAL, 2008). 
Assinale a alternativa CORRETA que apresenta o impacto para a confiabilidade da ameaça desastre 
natural:
FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos 
ativos de informação nas organizações. São Paulo: Atlas, 2008. 
A Funcionários podem divulgar acidentalmente informações sigilosas, por exemplo, enviando
dados para a impressora errada.
9
10
B Equipamentos furtados podem conter informações confidenciais. 
C Controles físicos de acesso podem ser desconsiderados durante a recuperação do desastre e
equipamentos descartados podem conter informações confidenciais.
D Hardware danificado pode ser enviado para manutenção contendo informação sigilosa.
Imprimir

Mais conteúdos dessa disciplina