Prévia do material em texto
Prova Impressa GABARITO | Avaliação I - Individual (Cod.:822463) Peso da Avaliação 1,50 Prova 65849003 Qtd. de Questões 10 Acertos/Erros 8/2 Nota 8,00 Segurança da Informação diz respeito ao conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização. A segurança da informação objetiva a preservação de ativos de informações, considerando três objetivos principais: confidencialidade, integridade e disponibilidade. Considerando os três pilares da segurança da informação, associe os itens, utilizando o código a seguir: I- Confidencialidade. II- Integridade. III- Disponibilidade. ( ) Visa garantir que dados não sejam corrompidos durante o tráfego entre dois pontos na rede. ( ) Garante que o acesso a informações sensíveis seja feito somente por pessoas autorizadas. ( ) Está relacionada ao tempo e à acessibilidade que se tem dos dados, ou seja, se eles podem ser consultados a qualquer momento. Assinale a alternativa que apresenta a sequência CORRETA: A I - II - III. B I - III - II. C III - II - I. VOLTAR A+ Alterar modo de visualização 1 D II - I - III. A segurança da informação de uma forma geral classifica-se em segurança lógica, física e ambiental. Diante do exposto, associe os itens, utilizando o código a seguir: I- Segurança lógica. II- Segurança física. III- Segurança ambiental. ( ) Compreende a integridade dos ativos de dados e dos programas da empresa. ( ) É a base para a proteção de qualquer investimento feito por uma organização. ( ) Deve-se fazer o uso de geradores de energia. Essa é uma das medidas preventivas deste tipo de segurança. ( ) Rede elétrica deve ser sempre estabilizada e dimensionada por profissionais especializados. Essa é uma das medidas preventivas desse tipo de segurança. Assinale a alternativa que apresenta a sequência CORRETA: A I - II - III - III. B II - III - I - I. C I - III - II - I. D I - II - III - I. 2 É um programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. Possui um processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando as vulnerabilidades existentes em programas instalados em computadores. Sobre o programa descrito, assinale a alternativa CORRETA: A Rootkit. B Trojan. C Phishing. D Botnet. Existem três principais critérios que a segurança da informação deve proteger. Acerca desses critérios, assinale a alternativa CORRETA: A Interação, confidencialidade e integridade. B Disco rígido, computador e servidor. C Confidencialidade, integridade e disponibilidade. D Integridade, disponibilidade e disco rígido. São um conjunto de práticas maliciosas que garantem que a presença de um invasor não seja notada em um dispositivo. Tais conjuntos são utilizados para remover os rastros dos invasores, tentar ocultar a presença do antivírus e do firewall, bem como impedir que algum especialista de tecnologia da informação descubra que algo foi realizado. Sobre o exposto, assinale a alternativa CORRETA: 3 4 5 A Botnet. B Phishing. C Rootkit. D Worms. As ameaças a que se sujeitam informação e ativos de informação podem ser classificadas como: ambientais, técnicas, lógicas e humanas. A respeito disso, associe os itens, utilizando o código a seguir: I- Ambientais. II- Técnicas. III- Lógicas. IV- Humanas. ( ) Fraudes e sabotagens. ( ) Códigos maliciosos, invasões de sistema. ( ) Configurações incorretas, falhas de software. ( ) Climatização, fenômenos da natureza. Assinale a alternativa que apresenta a sequência CORRETA: 6 A IV - III - II - I. B II - I - IV - III. C III - IV - II - I. D II - III - IV - I. Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger? A Confidencialidade, integridade e disponibilidade. B Confidencialidade, integridade e durabilidade. C Consistência, integridade e disponibilidade. D Confidencialidade, persistência e disponibilidade. Na segurança da informação, temos três objetivos principais para que ocorra a preservação de ativos de informações numa organização. Quais são esses objetivos? A Legalidade, integridade e disponibilidade. B Confidencialidade, integridade e disponibilidade. C Legalidade, auditabilidade e integridade. D Auditabilidade, integridade e disponibilidade. 7 8 A área de segurança da informação é responsável por aplicar um conjunto de ações, a fim de proteger a informação tanto armazenada no meio digital ou física para minimizar os riscos e o impacto de possíveis ataques e vulnerabilidades. No que se refere à segurança da informação, assinale a alternativa CORRETA: A Como a informação é um ativo valioso das organizações, sua proteção é fundamental e deverá existir formas corretas e seguras das mesmas serem compartilhadas ou armazenadas, incluindo neste aspecto políticas, processos e procedimentos que permitam sua correta proteção. B Por garantir que os ativos das informações sejam bem armazenados e protegidos, as organizações não são obrigadas a realizar backups, pois além de obter mecanismos tecnológicos de proteção, seus profissionais são altamente confiáveis e responsáveis pelo seu armazenamento digital ou físico. C No Brasil, são inúmeras as normas da International Organization for Standardization (ISO), que tratam do gerenciamento de segurança da informação, porém nenhuma destas normas devem ser publicadas pela Associação Brasileira de Normas Técnicas (ABNT). D O surgimento das redes de computadores e a interconexão destas aos meios de comunicação não ocasionou uma grande preocupação com aspectos de segurança nas organizações, pois existem avançados recursos tecnológicos de antivírus para proteger de invasões seus dados e informações. O processo de gestão do risco, segundo Beal (2008, p. 18), “inicia-se com a identificação dos riscos e seus elementos: alvos, agentes, ameaças, vulnerabilidades, impactos”. As ameaças a que se sujeitam informação e ativos de informação podem ser classificadas como ambientais (naturais, como fogo, chuva, raio, terremoto, ou decorrentes de condições do ambiente, como interferência eletrônica, contaminação por produtos químicos, falhas no suprimento de energia elétrica ou no sistema de climatização), técnicas (configuração incorreta de componentes de TI, falhas de hardware e software), lógicas (códigos maliciosos, invasão de sistema) e humanas (erro de operação, fraude, sabotagem) (BEAL, 2008). Assinale a alternativa CORRETA que apresenta o impacto para a confiabilidade da ameaça desastre natural: FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A Funcionários podem divulgar acidentalmente informações sigilosas, por exemplo, enviando dados para a impressora errada. 9 10 B Equipamentos furtados podem conter informações confidenciais. C Controles físicos de acesso podem ser desconsiderados durante a recuperação do desastre e equipamentos descartados podem conter informações confidenciais. D Hardware danificado pode ser enviado para manutenção contendo informação sigilosa. Imprimir