Buscar

AV 1 - Segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:887496)
Peso da Avaliação 1,50
Prova 68149071
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
A segurança da informação está relacionada com a proteção de um conjunto de informações, no 
sentido de preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse 
objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, 
integridade, disponibilidade e não repúdio. Com base nesses princípios, analise as sentenças a seguir:
I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia.
II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos.
III- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança. 
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças I e II estão corretas.
C As sentenças I e III estão corretas.
D As sentenças II e III estão corretas.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança 
ambiental das informações, classifique V para as sentenças verdadeiras e F para falsas:
( ) A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na 
utilização do ambiente.
( ) Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o 
sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto 
(self-contained) ou de central de água gelada.
( ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem 
ser constantemente verificados e treinados.
( ) A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores 
ambientais que devem ter controles específicos, evitando que as informações sejam acessadas 
indevidamente.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A V - V - F - F.
 VOLTAR
A+ Alterar modo de visualização
1
2
B F - F - F - V.
C V - F - V - F.
D F - V - V - V.
Saber que uma pessoa é realmente quem diz ser é uma das questões mais complexas no mundo real e 
também no virtual. No mundo corporativo, quando você acessa o ambiente computacional, é 
necessário ter uma identificação e uma forma de se autenticar, seja por meio de senha, cartão, 
característica biométrica ou uma combinação desses meios. A partir desse momento, o computador 
entende que, se houver identificação e autenticação de forma correta, o acesso às informações pode 
ser liberado. A autenticação da pessoa é um fator básico para a existência da segurança da 
informação. Sobre as possíveis formas de incidentes, analise as afirmativas a seguir:
I- Os incidentes acidentais são os decorrentes de falta de treinamento de algum funcionário.
II- Podem ser considerados incidentes intencionais a distração e a negligência.
III- Os acidentes acidentais podem ser gerados por fraudes ou vingança.
IV- Os incidentes intencionais podem ser causados por descontentamento. 
Assinale a alternativa CORRETA:
A As afirmativas II e III estão corretas.
B Somente a afirmativa II está correta.
C Somente a afirmativa IV está correta.
D As afirmativas I e IV estão corretas.
A análise dos riscos à segurança da informação consiste na avaliação e verificação dos 
procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a 
garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a 
alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo 
gestor da segurança da informação:
A Climatização dos servidores de dados.
B Acessos indevidos ao sistema.
C Desmazelo com as mídias magnéticas com conteúdo importante.
D Exclusão de arquivos importantes.
3
4
A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. 
Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a 
auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou 
de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, 
acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, classifique V 
para as sentenças verdadeiras e F para as falsas:
( ) O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica.
( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
( ) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma 
de segurança lógica.
( ) A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006.
A F - V - F - V.
B V - F - F - F.
C V - F - V - F.
D F - V - V - V.
Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor 
que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou 
Segurança de Computadores está intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a 
dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a 
implementação da segurança para um grupo de informações que se deseja proteger?
A Confidencialidade, integridade e durabilidade.
B Consistência, integridade e disponibilidade.
C Confidencialidade, integridade e disponibilidade.
D Confidencialidade, persistência e disponibilidade.
O engenheiro de software da AOL Jason Smathers, 24 anos, foi preso em West Virgínia, 
próximo à sede do provedor. Promotores entraram com processo na Justiça Federal americana 
acusando Smathers e Sean Dunaway, 21 anos e suposto comprador da lista de endereços de e-mail, 
por conspiração ao enviar uma enorme quantidade de mensagens comerciais não solicitadas para 
milhões de clientes da AOL. Os advogados alegam que Smathers usou seu conhecimento como 
membro do quadro de funcionários da AOL para roubar o banco de dados com os nomes de 
assinantes do provedor em maio de 2003. A AOL demitiu Smathers, e se condenados, ele poderá 
passar até cinco anos na prisão e pagar multas de até 250 mil dólares. Além das propriedades de 
confidencialidade, integridade e disponibilidade que foram violadas, qual foi a outra violação?
5
6
7
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006.
A Auditabilidade.
B Confirmação de propriedade.
C Legalidade.
D Não repúdio de auditoria.
A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. 
Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a 
auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou 
de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, 
acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as 
afirmativas a seguir:
I- O roubo de dados armazenados em arquivos magnéticos é um problema para asegurança lógica.
II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma 
de segurança lógica.
IV- O ataque é um ato deliberado de tentar se desviar dos controles de segurança, com o objetivo de 
explorar as vulnerabilidades. 
Assinale a alternativa CORRETA:
FONTES, E. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
A As afirmativas II, III e IV estão corretas.
B As afirmativas I, II e III estão corretas.
C As afirmativas I, II e IV estão corretas.
D Somente a afirmativa IV está correta.
A segurança da informação está relacionada com a proteção de um conjunto de informações, no 
sentido de preservar o valor que possuem para um indivíduo ou uma organização. Com relação aos 
principais atributos da segurança da informação, classifique V para as sentenças verdadeiras e F para 
as falsas:
( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades legítimas, ou 
seja, aquelas autorizadas pelo proprietário da informação.
( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as características 
originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do 
seu ciclo de vida (nascimento, manutenção e destruição).
( ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível para o uso 
legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
( ) Integridade: é a propriedade que garante que a informação é proveniente da fonte anunciada e 
que não foi alvo de mutações ao longo de um processo.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
8
9
A F - V - V - V.
B V - F - F - F.
C V - F - V - F.
D V - V - V - F.
Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as 
informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, 
em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito 
grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de 
diversas formas, mas três objetivos principais devem ser considerados para a preservação da 
informações. Quais são estes objetivos?
A Confidencialidade, segurança e disponibilidade.
B Segurança, rapidez e disponibilidade.
C Confidencialidade, integridade e disponibilidade.
D Segurança, integridade e confidencialidade.
10
Imprimir

Mais conteúdos dessa disciplina