Buscar

Avaliação I - Individual - Política de segurança e Inventário e Ativos de Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual
(Cod.:825479)
Peso da Avaliação 1,50
Prova 61920415
Qtd. de Questões 10
Acertos/Erros 6/4
Nota 6,00
Vários processos e procedimentos devem ser estipulados e 
implementados para a implantação da segurança em uma organização. Por 
exemplo, devem ser verificados o tipo de estrutura da segurança, onde será 
localizada a estrutura física e lógica, quem serão os profissionais e quais 
devem ser suas qualificações. Além disso, devem ser criadas as diretrizes de 
segurança e implantadas, quais equipamentos e sistemas serão utilizados, 
responsáveis pela implementação do projeto e quais padrões de segurança 
devem ser utilizados. Diante disso, no que tange à segurança lógica e física, 
analise as sentenças a seguir: 
I- A segurança física diz respeito às áreas e aos ambientes físicos da 
organização que não devem ser acessados por pessoas que não têm 
autorização. Por exemplo: a sala de servidores deve estar sempre trancada e 
a chave dessa sala somente acessível por usuários que estejam autorizados a 
trabalhar nos servidores.
II- No que se refere à segurança física, a única preocupação refere-se à 
proteção da informação armazenada em mídias digitais.
III- A segurança ambiental compreende os aspectos relacionados ao ambiente 
de tecnologia e envolve integridade, confidencialidade e disponibilidade das 
informações armazenadas em dispositivos computacionais e nas redes que os 
interligam.
IV- O controle e as barreiras físicas, como catracas, são uma técnica antiga 
de segurança e não há necessidade dessa preocupação nas políticas de 
segurança, pois basta ter uma boa segurança lógica dos dados.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças II e III estão corretas.
C As sentenças II, III e IV estão corretas.
D As sentenças I, II e III estão corretas.
 VOLTAR
A+
Alterar modo de visualização
1
2
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
1 of 7 14/05/2023, 22:13
Um dos fatores de grande vulnerabilidade quando falamos de segurança da 
informação são as pessoas. Por isso, na construção das Políticas de 
Segurança da Informação (PSI) é importante deixar clara a importância de 
todos no processo de manter a informação segura. As organizações devem 
periodicamente promover treinamentos e explicar sobre as possíveis formas 
de obtenção indevida de dados através da engenharia social. Com base nesse 
assunto e nas formas de engenharia social, analise as afirmativas a seguir:
I- Você recebe um e-mail dizendo que tem fotos da turma de colégio e clica 
em um link para ver as fotos.
II- Uma pessoa se fazendo passar por pesquisadora de uma instituição fica na 
frente do portão de entrada de uma empresa para obter dados.
III- Batedores de carteira que roubam cartões bancários ou carteiras na rua. 
Assinale a alternativa CORRETA:
A As afirmativas I e II estão corretas.
B Somente a afirmativa III está correta.
C As afirmativas II e III estão corretas.
D Somente a afirmativa I está correta.
A informação é também considerada um ativo e, diferente de um 
equipamento, na maioria das vezes, seu valor é incalculável para as 
organizações e fundamental para o funcionamento dela. Portanto, é 
necessário que seja dada a devida atenção em todas as etapas do ciclo de 
vida. O incorreto descarte pode representar um risco para a organização 
quando não são observados os devidos cuidados. 
Sobre esse contexto de descarte de informações, assinale a alternativa 
CORRETA:
3
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
2 of 7 14/05/2023, 22:13
A
Quando realizamos a exclusão de informações importantes e que são
consideradas confidenciais de um microcomputador, não há necessidade
de preocupação extra, já que essas informações não podem ser
recuperadas através do uso de utilitários de recuperação de dados.
B
O descarte da informação é a primeira etapa do ciclo de vida da
informação, pois descartar o que não precisa e só ficar com o que está
correto.
 
C
A política de segurança deve identificar como será o descarte de
informações e equipamentos de hardware, pois estes podem conter
informações valiosas que não foram devidamente apagadas de seus
dispositivos de armazenamento.
D
O descarte de informações só ocorre quando deletamos dados no sistema.
Ações como jogar documentos no lixo não são consideradas descarte de
informações.
A obtenção de informações em tempo real não é suficiente, ou que os 
sistemas estejam funcionando de maneira correta, independente do cenário a 
informação deve ser confiável. A segurança da informação trata de proteger 
as informações a fim de preservar seu valor para indivíduos ou organizações. 
Para conseguir isso, existem princípios de segurança da informação que 
devem ser seguidos, para se obter a segurança das informações. Baseado 
nestes princípios, analise as afirmativas a seguir:
I- Na aplicação do princípio da confidencialidade, refere-se à proteção 
informação, independentemente de onde esteja armazenada ou em trânsito.
II- Na aplicação do princípio da integridade pode-se usar dispositivos 
biométricos ou crachás.
III- Na aplicação do princípio da disponibilidade pode-se usar sistemas de 
detecção de intrusão e criptografia.
IV- Na aplicação do princípio da autenticidade pode-se usar senhas, tokens e 
até mesmo um sistema de backup.
Assinale a alternativa CORRETA:
A Somente a afirmativa I está correta.
B Somente a afirmativa IV está correta.
C As afirmativas I, II e IV estão corretas.
4
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
3 of 7 14/05/2023, 22:13
D As afirmativas II, III e IV estão corretas.
A Era da Informação, de maneira geral, constitui o novo momento 
histórico em que a base de todas as relações se estabelece através da 
informação e da sua capacidade de processamento e de geração de 
conhecimentos. A informação sempre se demonstrou importante para as 
organizações, e em um mundo globalizado, e ela se tornou imprescindível. 
Por isso, é cada vez mais comum o seu uso como diferencial competitivo, e 
não apenas para o armazenamento de dados em cadastros. Acerca da 
importância das informações, assinale a alternativa CORRETA:
A
Em alguns casos, a informação pode representar uma parte ou o todo do
negócio de uma empresa.
B
As informações são fatos brutos, que ainda não foram tratados, dito isso
não precisam ser protegidas pela organização.
C
As empresas utilizam dados e conhecimento para seus negócios, mas eles
não possuem valor.
D
Dados e informações são a mesma coisa no mundo empresarial, e não
precisam ser protegidas, somente os equipamentos.
Os princípios conhecidos como a tríade Confidencialidade, Integridade e 
Disponibilidade (CID) são conceitos básicos e fundamentais da segurança da 
informação para serem compreendidos por todas as pessoas e as 
organizações. Com relação aos princípios e conceitos básicos da segurança 
da informação, analise as sentenças a seguir:
I- Ativo da informação, vulnerabilidades, agentes, ameaças, ataques, 
incidentes de segurança; e de probabilidade e impacto fazem parte dos 
princípios e conceitos básicos da segurança da informação.
II- Capital intelectual, definição das regras de negócio, processos 
organizacionais, definições e papéis e responsabilidades fazem parte dos 
princípios e conceitos básicos da segurança da informação.
III- Definições de regras, métodos e técnicas para a manipulação de 
ambientes físicos e tecnológicos fazem parte das políticas e dos princípios e 
conceitos básicos da segurança da informação.
Assinale a alternativa CORRETA:
A As sentenças I e II estão corretas.
B As sentenças I e III estão corretas.
C As sentenças II e III estão corretas.
D Somente a sentença I está correta.
5
6
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
4 of 7 14/05/2023, 22:13
A informação é também considerada um ativo e, diferente de um 
equipamento,na maioria das vezes, seu valor é incalculável para as 
organizações e fundamental para o funcionamento dela. Dito isso, é 
necessário que seja dada a devida atenção a todas as etapas do ciclo de vida. 
O incorreto descarte pode representar um risco para a organização quando 
não são observados os devidos cuidados. Portanto, no que diz respeito ao 
descarte de informações, analise as afirmativas a seguir:
I- A política de segurança deve identificar como será o descarte de 
informações e equipamentos de hardware, pois estes podem conter 
informações valiosas que não foram devidamente apagadas de seus 
dispositivos de armazenamento.
II- Quando realizamos a exclusão de informações importantes, que são 
consideradas confidenciais de um microcomputador, devemos também ter a 
preocupação extra, já que essas informações podem ser recuperadas através 
do uso de utilitários de recuperação de dados.
III- O descarte de informações só ocorre quando deletamos dados no sistema. 
Ações como jogar documentos no lixo não são considerados descarte de 
informação.
IV- O descarte da informação é a primeira etapa do ciclo de vida desta, pois 
descartar o que não precisa e só ficar com o que está correto. 
Assinale a alternativa CORRETA:
A As afirmativas I e II estão corretas.
B As afirmativas III e IV estão corretas.
C As afirmativas II e IV estão corretas.
D As afirmativas I e III estão corretas.
O interesse do ser humano em guardar informações é muito antigo, mas era 
feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da 
7
8
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
5 of 7 14/05/2023, 22:13
informação é quase imensurável para as empresas, e todo seu ciclo deve ser 
controlado. Para auxiliar e obter melhor uso das informações, é necessário o 
gerenciamento desta durante o seu ciclo de vida. Esse gerenciamento é um 
conjunto estruturado de atividades que refletem a forma pela qual uma 
organização captura, distribui e usa a informação e o conhecimento. Com 
base no exposto, analise as afirmativas a seguir:
I- No momento em que uma informação não tem mais utilidade para uma 
organização, ela deve ser armazenada, mas nunca descartada.
II- Enquanto ocorre o processo de descarte de uma informação, critérios 
como confidencialidade e disponibilidade não são importantes.
III- Uma maneira de realizar o descarte de papéis importantes em uma 
organização é por meio de máquinas fragmentadoras.
IV- A empresa deve definir em sua política critérios para o descarte, mas 
também deve obedecer às normas legais. 
Assinale a alternativa CORRETA:
A As afirmativas III e IV estão corretas.
B As afirmativas I e IV estão corretas.
C Somente a afirmativa II está correta.
D As afirmativas I e II estão corretas.
Um dos fatores de grande vulnerabilidade quando falamos de segurança da 
informação são as pessoas. Por isso, na construção das Políticas de 
Segurança da Informação (PSI) é importante deixar clara a importância de 
todos no processo de manter a informação segura. As organizações devem 
periodicamente promover treinamentos e explicar sobre as possíveis formas 
de obtenção indevida de dados através da engenharia social. 
Com base no exposto, assinale a alternativa INCORRETA:
A
Mensagens de bancos solicitando atualização de cadastro e oferendo um
link para clicar em um site que não seja o da instituição.
9
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
6 of 7 14/05/2023, 22:13
B Batedores de carteira que roubam cartões bancários ou carteiras na rua.
C
Uma pessoa se fazendo passar por pesquisadora de uma instituição fica
na frente do portão de entrada de uma empresa para obter dados.
D
Você recebe um e-mail lhe informando que tem fotos da turma de colégio,
e clica em um link para ver as fotos.
Quando falamos do ciclo de vida, em segurança da informação, ele 
abarca todo o processo da informação em uma organização, desde o 
momento de sua criação, até o momento em que deixa de ser necessário e 
pode ser descartado. O ciclo de vida também pode descrever mudanças na 
criticidade da informação, isto é, as variações quanto à relevância da 
informação para a empresa, passando de confidencial para pública ou vice-
versa. Sobre esse ciclo de vida, classifique V para as sentenças verdadeiras e 
F para as falsas:
( ) Transporte: ato de transportar a informação, quando esta deixa de ser 
relevante. Por exemplo, deletar informações de computadores, formatar um 
pen drive ou depositar documentos na lixeira.
( ) Manuseio ou uso: refere-se ao momento em que efetivamente a 
informação é utilizada, independente em que formato esteja, seja esta física 
através de um relatório ou virtual.
( ) Armazenamento: trata-se do armazenamento da informação, seja ele em 
arquivos físicos ou em bancos de dados de sistemas computadorizados.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F.
B F - V - V.
C F - V - F.
D V - F - V.
10
Imprimir
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
7 of 7 14/05/2023, 22:13

Mais conteúdos dessa disciplina