Prévia do material em texto
Prova Impressa GABARITO | Avaliação I - Individual (Cod.:825479) Peso da Avaliação 1,50 Prova 61920415 Qtd. de Questões 10 Acertos/Erros 6/4 Nota 6,00 Vários processos e procedimentos devem ser estipulados e implementados para a implantação da segurança em uma organização. Por exemplo, devem ser verificados o tipo de estrutura da segurança, onde será localizada a estrutura física e lógica, quem serão os profissionais e quais devem ser suas qualificações. Além disso, devem ser criadas as diretrizes de segurança e implantadas, quais equipamentos e sistemas serão utilizados, responsáveis pela implementação do projeto e quais padrões de segurança devem ser utilizados. Diante disso, no que tange à segurança lógica e física, analise as sentenças a seguir: I- A segurança física diz respeito às áreas e aos ambientes físicos da organização que não devem ser acessados por pessoas que não têm autorização. Por exemplo: a sala de servidores deve estar sempre trancada e a chave dessa sala somente acessível por usuários que estejam autorizados a trabalhar nos servidores. II- No que se refere à segurança física, a única preocupação refere-se à proteção da informação armazenada em mídias digitais. III- A segurança ambiental compreende os aspectos relacionados ao ambiente de tecnologia e envolve integridade, confidencialidade e disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam. IV- O controle e as barreiras físicas, como catracas, são uma técnica antiga de segurança e não há necessidade dessa preocupação nas políticas de segurança, pois basta ter uma boa segurança lógica dos dados. Assinale a alternativa CORRETA: A Somente a sentença I está correta. B As sentenças II e III estão corretas. C As sentenças II, III e IV estão corretas. D As sentenças I, II e III estão corretas. VOLTAR A+ Alterar modo de visualização 1 2 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test... 1 of 7 14/05/2023, 22:13 Um dos fatores de grande vulnerabilidade quando falamos de segurança da informação são as pessoas. Por isso, na construção das Políticas de Segurança da Informação (PSI) é importante deixar clara a importância de todos no processo de manter a informação segura. As organizações devem periodicamente promover treinamentos e explicar sobre as possíveis formas de obtenção indevida de dados através da engenharia social. Com base nesse assunto e nas formas de engenharia social, analise as afirmativas a seguir: I- Você recebe um e-mail dizendo que tem fotos da turma de colégio e clica em um link para ver as fotos. II- Uma pessoa se fazendo passar por pesquisadora de uma instituição fica na frente do portão de entrada de uma empresa para obter dados. III- Batedores de carteira que roubam cartões bancários ou carteiras na rua. Assinale a alternativa CORRETA: A As afirmativas I e II estão corretas. B Somente a afirmativa III está correta. C As afirmativas II e III estão corretas. D Somente a afirmativa I está correta. A informação é também considerada um ativo e, diferente de um equipamento, na maioria das vezes, seu valor é incalculável para as organizações e fundamental para o funcionamento dela. Portanto, é necessário que seja dada a devida atenção em todas as etapas do ciclo de vida. O incorreto descarte pode representar um risco para a organização quando não são observados os devidos cuidados. Sobre esse contexto de descarte de informações, assinale a alternativa CORRETA: 3 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test... 2 of 7 14/05/2023, 22:13 A Quando realizamos a exclusão de informações importantes e que são consideradas confidenciais de um microcomputador, não há necessidade de preocupação extra, já que essas informações não podem ser recuperadas através do uso de utilitários de recuperação de dados. B O descarte da informação é a primeira etapa do ciclo de vida da informação, pois descartar o que não precisa e só ficar com o que está correto. C A política de segurança deve identificar como será o descarte de informações e equipamentos de hardware, pois estes podem conter informações valiosas que não foram devidamente apagadas de seus dispositivos de armazenamento. D O descarte de informações só ocorre quando deletamos dados no sistema. Ações como jogar documentos no lixo não são consideradas descarte de informações. A obtenção de informações em tempo real não é suficiente, ou que os sistemas estejam funcionando de maneira correta, independente do cenário a informação deve ser confiável. A segurança da informação trata de proteger as informações a fim de preservar seu valor para indivíduos ou organizações. Para conseguir isso, existem princípios de segurança da informação que devem ser seguidos, para se obter a segurança das informações. Baseado nestes princípios, analise as afirmativas a seguir: I- Na aplicação do princípio da confidencialidade, refere-se à proteção informação, independentemente de onde esteja armazenada ou em trânsito. II- Na aplicação do princípio da integridade pode-se usar dispositivos biométricos ou crachás. III- Na aplicação do princípio da disponibilidade pode-se usar sistemas de detecção de intrusão e criptografia. IV- Na aplicação do princípio da autenticidade pode-se usar senhas, tokens e até mesmo um sistema de backup. Assinale a alternativa CORRETA: A Somente a afirmativa I está correta. B Somente a afirmativa IV está correta. C As afirmativas I, II e IV estão corretas. 4 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test... 3 of 7 14/05/2023, 22:13 D As afirmativas II, III e IV estão corretas. A Era da Informação, de maneira geral, constitui o novo momento histórico em que a base de todas as relações se estabelece através da informação e da sua capacidade de processamento e de geração de conhecimentos. A informação sempre se demonstrou importante para as organizações, e em um mundo globalizado, e ela se tornou imprescindível. Por isso, é cada vez mais comum o seu uso como diferencial competitivo, e não apenas para o armazenamento de dados em cadastros. Acerca da importância das informações, assinale a alternativa CORRETA: A Em alguns casos, a informação pode representar uma parte ou o todo do negócio de uma empresa. B As informações são fatos brutos, que ainda não foram tratados, dito isso não precisam ser protegidas pela organização. C As empresas utilizam dados e conhecimento para seus negócios, mas eles não possuem valor. D Dados e informações são a mesma coisa no mundo empresarial, e não precisam ser protegidas, somente os equipamentos. Os princípios conhecidos como a tríade Confidencialidade, Integridade e Disponibilidade (CID) são conceitos básicos e fundamentais da segurança da informação para serem compreendidos por todas as pessoas e as organizações. Com relação aos princípios e conceitos básicos da segurança da informação, analise as sentenças a seguir: I- Ativo da informação, vulnerabilidades, agentes, ameaças, ataques, incidentes de segurança; e de probabilidade e impacto fazem parte dos princípios e conceitos básicos da segurança da informação. II- Capital intelectual, definição das regras de negócio, processos organizacionais, definições e papéis e responsabilidades fazem parte dos princípios e conceitos básicos da segurança da informação. III- Definições de regras, métodos e técnicas para a manipulação de ambientes físicos e tecnológicos fazem parte das políticas e dos princípios e conceitos básicos da segurança da informação. Assinale a alternativa CORRETA: A As sentenças I e II estão corretas. B As sentenças I e III estão corretas. C As sentenças II e III estão corretas. D Somente a sentença I está correta. 5 6 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test... 4 of 7 14/05/2023, 22:13 A informação é também considerada um ativo e, diferente de um equipamento,na maioria das vezes, seu valor é incalculável para as organizações e fundamental para o funcionamento dela. Dito isso, é necessário que seja dada a devida atenção a todas as etapas do ciclo de vida. O incorreto descarte pode representar um risco para a organização quando não são observados os devidos cuidados. Portanto, no que diz respeito ao descarte de informações, analise as afirmativas a seguir: I- A política de segurança deve identificar como será o descarte de informações e equipamentos de hardware, pois estes podem conter informações valiosas que não foram devidamente apagadas de seus dispositivos de armazenamento. II- Quando realizamos a exclusão de informações importantes, que são consideradas confidenciais de um microcomputador, devemos também ter a preocupação extra, já que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados. III- O descarte de informações só ocorre quando deletamos dados no sistema. Ações como jogar documentos no lixo não são considerados descarte de informação. IV- O descarte da informação é a primeira etapa do ciclo de vida desta, pois descartar o que não precisa e só ficar com o que está correto. Assinale a alternativa CORRETA: A As afirmativas I e II estão corretas. B As afirmativas III e IV estão corretas. C As afirmativas II e IV estão corretas. D As afirmativas I e III estão corretas. O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da 7 8 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test... 5 of 7 14/05/2023, 22:13 informação é quase imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é necessário o gerenciamento desta durante o seu ciclo de vida. Esse gerenciamento é um conjunto estruturado de atividades que refletem a forma pela qual uma organização captura, distribui e usa a informação e o conhecimento. Com base no exposto, analise as afirmativas a seguir: I- No momento em que uma informação não tem mais utilidade para uma organização, ela deve ser armazenada, mas nunca descartada. II- Enquanto ocorre o processo de descarte de uma informação, critérios como confidencialidade e disponibilidade não são importantes. III- Uma maneira de realizar o descarte de papéis importantes em uma organização é por meio de máquinas fragmentadoras. IV- A empresa deve definir em sua política critérios para o descarte, mas também deve obedecer às normas legais. Assinale a alternativa CORRETA: A As afirmativas III e IV estão corretas. B As afirmativas I e IV estão corretas. C Somente a afirmativa II está correta. D As afirmativas I e II estão corretas. Um dos fatores de grande vulnerabilidade quando falamos de segurança da informação são as pessoas. Por isso, na construção das Políticas de Segurança da Informação (PSI) é importante deixar clara a importância de todos no processo de manter a informação segura. As organizações devem periodicamente promover treinamentos e explicar sobre as possíveis formas de obtenção indevida de dados através da engenharia social. Com base no exposto, assinale a alternativa INCORRETA: A Mensagens de bancos solicitando atualização de cadastro e oferendo um link para clicar em um site que não seja o da instituição. 9 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test... 6 of 7 14/05/2023, 22:13 B Batedores de carteira que roubam cartões bancários ou carteiras na rua. C Uma pessoa se fazendo passar por pesquisadora de uma instituição fica na frente do portão de entrada de uma empresa para obter dados. D Você recebe um e-mail lhe informando que tem fotos da turma de colégio, e clica em um link para ver as fotos. Quando falamos do ciclo de vida, em segurança da informação, ele abarca todo o processo da informação em uma organização, desde o momento de sua criação, até o momento em que deixa de ser necessário e pode ser descartado. O ciclo de vida também pode descrever mudanças na criticidade da informação, isto é, as variações quanto à relevância da informação para a empresa, passando de confidencial para pública ou vice- versa. Sobre esse ciclo de vida, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Transporte: ato de transportar a informação, quando esta deixa de ser relevante. Por exemplo, deletar informações de computadores, formatar um pen drive ou depositar documentos na lixeira. ( ) Manuseio ou uso: refere-se ao momento em que efetivamente a informação é utilizada, independente em que formato esteja, seja esta física através de um relatório ou virtual. ( ) Armazenamento: trata-se do armazenamento da informação, seja ele em arquivos físicos ou em bancos de dados de sistemas computadorizados. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F. B F - V - V. C F - V - F. D V - F - V. 10 Imprimir Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test... 7 of 7 14/05/2023, 22:13