Logo Passei Direto
Buscar

Avaliação Individual I - Segurança em tecnologia da informação (Uniasselvi)

Ferramentas de estudo

Questões resolvidas

Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir:

I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente.
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada.
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados.
IV- A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores ambientais que devem ter controles específicos, evitando que as informações sejam acessadas indevidamente.

Assinale a alternativa CORRETA:


A As afirmativas I e III estão corretas.
B As afirmativas II, III e IV estão corretas.
C As afirmativas I e II estão corretas.
D As afirmativas I e IV estão corretas.

Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são técnicas ou métodos usados para se defender de ataques, ou para fechar ou compensar vulnerabilidades. Elas podem ser classificadas em: medidas preventivas, métodos detectivos e medidas reativas. A respeito da função de cada método, associe os itens, utilizando o código a seguir:

I- Medidas preventivas.
II- Métodos detectivos.
III- Medidas reativas.

( ) Evita que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma ameaça e vulnerabilidade, tais como políticas de segurança, controles de acesso físicos e lógicos, programas de conscientização e treinamento e sistemas de prevenção de intrusão.
( ) Buscam identificar condições ou indivíduos causadores de ameaça. Esses métodos detectam e expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita.
( ) São ações voltadas à correção da estrutura para que se adaptem às condições preventivas, reduzindo o impacto de um incidente.

Assinale a alternativa que apresenta a sequência CORRETA:


A I - II - III.
B I - III - II.
C II - III - I.
D III - II - I.

Quando uma pessoa utiliza um cartão inteligente ou dispositivo de permissão de acesso.
( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, bastando estar apenas presente.
( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder acessar um ambiente ou sistema.
Assinale a alternativa que apresenta a sequência CORRETA:


A V - V - V - F.
B F - V - V - F.
C V - V - F - V.
D V - F - F - V.

Na segurança da informação, temos três objetivos principais para que ocorra a preservação de ativos de informações numa organização. Quais são esses objetivos?


A Confidencialidade, integridade e disponibilidade.
B Legalidade, integridade e disponibilidade.
C Legalidade, auditabilidade e integridade.
D Auditabilidade, integridade e disponibilidade.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir:

I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente.
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada.
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados.
IV- A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores ambientais que devem ter controles específicos, evitando que as informações sejam acessadas indevidamente.

Assinale a alternativa CORRETA:


A As afirmativas I e III estão corretas.
B As afirmativas II, III e IV estão corretas.
C As afirmativas I e II estão corretas.
D As afirmativas I e IV estão corretas.

Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são técnicas ou métodos usados para se defender de ataques, ou para fechar ou compensar vulnerabilidades. Elas podem ser classificadas em: medidas preventivas, métodos detectivos e medidas reativas. A respeito da função de cada método, associe os itens, utilizando o código a seguir:

I- Medidas preventivas.
II- Métodos detectivos.
III- Medidas reativas.

( ) Evita que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma ameaça e vulnerabilidade, tais como políticas de segurança, controles de acesso físicos e lógicos, programas de conscientização e treinamento e sistemas de prevenção de intrusão.
( ) Buscam identificar condições ou indivíduos causadores de ameaça. Esses métodos detectam e expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita.
( ) São ações voltadas à correção da estrutura para que se adaptem às condições preventivas, reduzindo o impacto de um incidente.

Assinale a alternativa que apresenta a sequência CORRETA:


A I - II - III.
B I - III - II.
C II - III - I.
D III - II - I.

Quando uma pessoa utiliza um cartão inteligente ou dispositivo de permissão de acesso.
( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, bastando estar apenas presente.
( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder acessar um ambiente ou sistema.
Assinale a alternativa que apresenta a sequência CORRETA:


A V - V - V - F.
B F - V - V - F.
C V - V - F - V.
D V - F - F - V.

Na segurança da informação, temos três objetivos principais para que ocorra a preservação de ativos de informações numa organização. Quais são esses objetivos?


A Confidencialidade, integridade e disponibilidade.
B Legalidade, integridade e disponibilidade.
C Legalidade, auditabilidade e integridade.
D Auditabilidade, integridade e disponibilidade.

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual
(Cod.:887496)
Peso da Avaliação 1,50
Prova 68149203
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Segurança da informação significa proteger seus dados e sistemas de informação de acessos 
e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O 
conceito de segurança da informação está ligado à confidencialidade, à integridade e à 
disponibilidade da informação. O conceito de segurança de processamento está ligado à 
disponibilidade e operação da infraestrutura computacional. Esses conceitos são 
complementares e asseguram a proteção e a disponibilidade das informações das 
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e 
pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das 
informações, analise as afirmativas a seguir:
I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários 
somente na utilização do ambiente.
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade 
para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores 
do tipo compacto (self-contained) ou de central de água gelada.
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, 
devem ser constantemente verificados e treinados.
IV- A retirada do descarte de mídias deve possuir uma logística de transporte porque são 
fatores ambientais que devem ter controles específicos, evitando que as informações sejam 
acessadas indevidamente.
Assinale a alternativa CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A As afirmativas I e III estão corretas.
B As afirmativas II, III e IV estão corretas.
C As afirmativas I e II estão corretas.
D As afirmativas I e IV estão corretas.
 VOLTAR
A+
Alterar modo de visualização
1
15/08/2023 09:34
Página 1 de 6
Os e-mails e mensagens falsas de bancos e instituições financeiras podem causar uma 
verdadeira dor de cabeça aos usuários que, de forma ingênua e desinformada, podem enviar 
dados bancários e senhas a ladrões virtuais causando prejuízos irreparáveis. 
Qual a denominação dessa forma de malware?
A Trojan.
B Worms.
C Botnet.
D Phishing.
Existem várias formas de diminuir o risco de segurança da informação. As medidas 
protetivas são técnicas ou métodos usados para se defender de ataques, ou para fechar ou 
compensar vulnerabilidades. Elas podem ser classificadas em: medidas preventivas, 
métodos detectivos e medidas reativas. A respeito da função de cada método, associe os 
itens, utilizando o código a seguir:
I- Medidas preventivas.
II- Métodos detectivos.
III- Medidas reativas.
( ) Evita que os incidentes venham a ocorrer, são controles que reduzem as probabilidades 
de uma ameaça e vulnerabilidade, tais como políticas de segurança, controles de acesso 
físicos e lógicos, programas de conscientização e treinamento e sistemas de prevenção de 
intrusão.
( ) Buscam identificar condições ou indivíduos causadores de ameaça. Esses métodos 
detectam e expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a 
concretização do dano, reduzi-lo ou impedir que se repita.
( ) São ações voltadas à correção da estrutura para que se adaptem às condições 
preventivas, reduzindo o impacto de um incidente. 
Assinale a alternativa que apresenta a sequência CORRETA:
A I - II - III.
B I - III - II.
C II - III - I.
D III - II - I.
2
3
15/08/2023 09:34
Página 2 de 6
Outra importante técnica da segurança lógica é utilizar os mecanismos de autenticação que 
determinam a identidade de alguém ou o seu papel dentro daquele sistema, a fim de garantir 
a identidade dos usuários que utilizam o sistema. No que se referem às diversas maneiras de 
autenticação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha.
( ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo 
de permissão de acesso.
( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou 
ambiente, bastando estar apenas presente.
( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital 
para poder acessar um ambiente ou sistema.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B F - V - V - F.
C V - V - F - V.
D V - F - F - V.
A segurança da informação de uma forma geral classifica-se em segurança lógica, física e 
ambiental. Diante do exposto, associe os itens, utilizando o código a seguir:
I- Segurança lógica.
II- Segurança física.
III- Segurança ambiental.
( ) Compreende a integridade dos ativos de dados e dos programas da empresa.
( ) É a base para a proteção de qualquer investimento feito por uma organização.
( ) Deve-se fazer o uso de geradores de energia. Essa é uma das medidas preventivas deste 
tipo de segurança.
( ) Rede elétrica deve ser sempre estabilizada e dimensionada por profissionais 
especializados. Essa é uma das medidas preventivas desse tipo de segurança.
Assinale a alternativa que apresenta a sequência CORRETA:
A II - III - I - I.
B I - II - III - I.
C I - II - III - III.
4
5
15/08/2023 09:34
Página 3 de 6
D I - III - II - I.
Na segurança da informação, temos três objetivos principais para que ocorra a preservação 
de ativos de informações numa organização. 
Quais são esses objetivos?
A Confidencialidade, integridade e disponibilidade.
B Legalidade, integridade e disponibilidade.
C Legalidade, auditabilidade e integridade.
D Auditabilidade, integridade e disponibilidade.
São um conjunto de práticas maliciosas que garantem que a presença de um invasor não 
seja notada em um dispositivo. Tais conjuntos são utilizados para remover os rastros dos 
invasores, tentar ocultar a presença do antivírus e do firewall, bem como impedir que algum 
especialista de tecnologia da informação descubra que algo foi realizado. 
Sobre o exposto, assinale a alternativa CORRETA: 
A Botnet.
B Worms.
C Rootkit.
D Phishing.
O inventário dos ativos de informação é uma das ferramentas que podem auxiliar o gestor a 
lidar com a grande quantidade de sistemas, dispositivos e dados necessários para tomar 
decisões corretas para lidar com a infraestrutura de tecnologia da informação. Os ativos de 
informação podem ser classificados de acordo com sua natureza, como documento em 
papel, softwares, ativos físicos, pessoas, serviços e informações. 
Considerando os exemplos de ativos relacionados a softwares, assinale a alternativa 
CORRETA:
6
7
8
15/08/2023 09:34
Página 4 de 6
A Aplicativos, sistemas operacionais e ferramentas de desenvolvimento.
B Servidores, desktops e notebooks.
C Material de treinamento, procedimentos operacionais de recuperação e planos de
continuidade.
D Contratos, documentação da empresa e relatórios confidenciais.
Além da tríade da segurança (disponibilidade, integridade e confidencialidade), a NBR 
ISO/IEC 27002 define que a segurança da informação pode estar fundamentada 
acessoriamente a três outras condições. 
Acerca dessas condições, assinale a alternativa INCORRETA:
FONTE: https://profjefer.files.wordpress.com/2013/10/nbr_iso_27002-para-
impressc3a3o.pdf. Acesso em: 11 jul. 2022.
A Admissibilidade.
B Irretratabilidade.
C Autenticidade.
D Confiabilidade.
É um programa que dispõe de mecanismos de comunicação com o invasor, permitindo que 
ele seja controlado remotamente. Possui um processo de infecção e propagação similar ao 
do worm, ou seja, é capaz de se propagar automaticamente, explorando as vulnerabilidades 
existentes em programas instalados em computadores. 
Sobre o programa descrito, assinale a alternativa CORRETA:
A Rootkit.
B Botnet.
C Trojan.
D Phishing.
9
10
15/08/2023 09:34
Página 5 de 6
Imprimir
15/08/2023 09:34
Página 6 de 6

Mais conteúdos dessa disciplina