Prévia do material em texto
Prova Impressa GABARITO | Avaliação I - Individual (Cod.:887496) Peso da Avaliação 1,50 Prova 68149203 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir: I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente. II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada. III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados. IV- A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores ambientais que devem ter controles específicos, evitando que as informações sejam acessadas indevidamente. Assinale a alternativa CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. A As afirmativas I e III estão corretas. B As afirmativas II, III e IV estão corretas. C As afirmativas I e II estão corretas. D As afirmativas I e IV estão corretas. VOLTAR A+ Alterar modo de visualização 1 15/08/2023 09:34 Página 1 de 6 Os e-mails e mensagens falsas de bancos e instituições financeiras podem causar uma verdadeira dor de cabeça aos usuários que, de forma ingênua e desinformada, podem enviar dados bancários e senhas a ladrões virtuais causando prejuízos irreparáveis. Qual a denominação dessa forma de malware? A Trojan. B Worms. C Botnet. D Phishing. Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são técnicas ou métodos usados para se defender de ataques, ou para fechar ou compensar vulnerabilidades. Elas podem ser classificadas em: medidas preventivas, métodos detectivos e medidas reativas. A respeito da função de cada método, associe os itens, utilizando o código a seguir: I- Medidas preventivas. II- Métodos detectivos. III- Medidas reativas. ( ) Evita que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma ameaça e vulnerabilidade, tais como políticas de segurança, controles de acesso físicos e lógicos, programas de conscientização e treinamento e sistemas de prevenção de intrusão. ( ) Buscam identificar condições ou indivíduos causadores de ameaça. Esses métodos detectam e expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita. ( ) São ações voltadas à correção da estrutura para que se adaptem às condições preventivas, reduzindo o impacto de um incidente. Assinale a alternativa que apresenta a sequência CORRETA: A I - II - III. B I - III - II. C II - III - I. D III - II - I. 2 3 15/08/2023 09:34 Página 2 de 6 Outra importante técnica da segurança lógica é utilizar os mecanismos de autenticação que determinam a identidade de alguém ou o seu papel dentro daquele sistema, a fim de garantir a identidade dos usuários que utilizam o sistema. No que se referem às diversas maneiras de autenticação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha. ( ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo de permissão de acesso. ( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, bastando estar apenas presente. ( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder acessar um ambiente ou sistema. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - V - F. B F - V - V - F. C V - V - F - V. D V - F - F - V. A segurança da informação de uma forma geral classifica-se em segurança lógica, física e ambiental. Diante do exposto, associe os itens, utilizando o código a seguir: I- Segurança lógica. II- Segurança física. III- Segurança ambiental. ( ) Compreende a integridade dos ativos de dados e dos programas da empresa. ( ) É a base para a proteção de qualquer investimento feito por uma organização. ( ) Deve-se fazer o uso de geradores de energia. Essa é uma das medidas preventivas deste tipo de segurança. ( ) Rede elétrica deve ser sempre estabilizada e dimensionada por profissionais especializados. Essa é uma das medidas preventivas desse tipo de segurança. Assinale a alternativa que apresenta a sequência CORRETA: A II - III - I - I. B I - II - III - I. C I - II - III - III. 4 5 15/08/2023 09:34 Página 3 de 6 D I - III - II - I. Na segurança da informação, temos três objetivos principais para que ocorra a preservação de ativos de informações numa organização. Quais são esses objetivos? A Confidencialidade, integridade e disponibilidade. B Legalidade, integridade e disponibilidade. C Legalidade, auditabilidade e integridade. D Auditabilidade, integridade e disponibilidade. São um conjunto de práticas maliciosas que garantem que a presença de um invasor não seja notada em um dispositivo. Tais conjuntos são utilizados para remover os rastros dos invasores, tentar ocultar a presença do antivírus e do firewall, bem como impedir que algum especialista de tecnologia da informação descubra que algo foi realizado. Sobre o exposto, assinale a alternativa CORRETA: A Botnet. B Worms. C Rootkit. D Phishing. O inventário dos ativos de informação é uma das ferramentas que podem auxiliar o gestor a lidar com a grande quantidade de sistemas, dispositivos e dados necessários para tomar decisões corretas para lidar com a infraestrutura de tecnologia da informação. Os ativos de informação podem ser classificados de acordo com sua natureza, como documento em papel, softwares, ativos físicos, pessoas, serviços e informações. Considerando os exemplos de ativos relacionados a softwares, assinale a alternativa CORRETA: 6 7 8 15/08/2023 09:34 Página 4 de 6 A Aplicativos, sistemas operacionais e ferramentas de desenvolvimento. B Servidores, desktops e notebooks. C Material de treinamento, procedimentos operacionais de recuperação e planos de continuidade. D Contratos, documentação da empresa e relatórios confidenciais. Além da tríade da segurança (disponibilidade, integridade e confidencialidade), a NBR ISO/IEC 27002 define que a segurança da informação pode estar fundamentada acessoriamente a três outras condições. Acerca dessas condições, assinale a alternativa INCORRETA: FONTE: https://profjefer.files.wordpress.com/2013/10/nbr_iso_27002-para- impressc3a3o.pdf. Acesso em: 11 jul. 2022. A Admissibilidade. B Irretratabilidade. C Autenticidade. D Confiabilidade. É um programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. Possui um processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando as vulnerabilidades existentes em programas instalados em computadores. Sobre o programa descrito, assinale a alternativa CORRETA: A Rootkit. B Botnet. C Trojan. D Phishing. 9 10 15/08/2023 09:34 Página 5 de 6 Imprimir 15/08/2023 09:34 Página 6 de 6