Buscar

Avaliação I - Individual sistema da informação da segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

16/08/23, 21:05 Avaliação I - Individual
about:blank 1/6
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:885562)
Peso da Avaliação 1,50
Prova 68212956
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Os ataques estão presentes no cotidiano, sendo fundamental que as pessoas cooperem de forma 
consciente para garantir a eficácia da segurança da informação conforme sua cultura e das 
organizações. Considerando que o fator humano é quem mais exerce impacto referente aos princípios 
da segurança da informação da tríade disponibilidade, confidencialidade e integridade, assinale a 
alternativa CORRETA:
A
A cultura da segurança da informação bem disseminada em uma organização não impacta na
maneira como as pessoas se comportam para manter a confidencialidade e a integridade da
informação.
B O elemento humano é o único fator que deve ser aperfeiçoado em uma organização para reduzir
o risco e o impacto da segurança da informação.
C
Por mais que haja mecanismos automatizados, a segurança da informação estará comprometida
se seus usuários não tiverem consciência do seu papel de manter a confidencialidade das
informações.
D Quando uma organização incorpora a cultura da segurança da informação, toda a organização
fica comprometida.
A segurança da informação está diretamente relacionada à proteção de um conjunto de 
informações, a fim de preservar seu valor para os usuários ou organizações. A segurança da 
informação é "[...] como uma área do conhecimento dedicada à proteção de ativos da informação 
contra acessos não autorizados, alterações indevidas ou sua indisponibilidade". A respeito da 
definição conceitual da segurança da informação, classifique V para as sentenças verdadeiras e F para 
as falsas: 
( ) A segurança da informação é caracterizada pelo uso de recursos de proteção sobre o ativo ou 
conjunto de ativos com o objetivo de preservar seu valor para o usuário ou organização. 
( ) O Armazenamento, a Avaliação e a Proteção de Riscos dos ativos de valor para o usuário ou 
organização fazem parte dos três princípios básicos da segurança da informação. 
( ) A segurança de informação se aplica em todas as áreas de conhecimento e busca controlar e 
proteger os indivíduos responsáveis dos ativos de valores da organização. 
( ) A Confidencialidade, a Integridade e a Disponibilidade fazem parte dos três princípios básicos da 
segurança da informação. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - F.
B V - F - F - V.
C V - F - V - F.
 VOLTAR
A+ Alterar modo de visualização
1
2
16/08/23, 21:05 Avaliação I - Individual
about:blank 2/6
D V - V - F - V.
Os princípios conhecidos como a tríade Confidencialidade, Integridade e Disponibilidade (CID) 
são conceitos básicos e fundamentais da segurança da informação para serem compreendidos por 
todas as pessoas e as organizações. Com relação aos princípios e conceitos básicos da segurança da 
Informação, analise as sentenças a seguir: 
I- Ativo da informação, vulnerabilidades, agentes, ameaças, ataques, incidentes de segurança; e de 
probabilidade e impacto fazem parte dos princípios e conceitos básicos da segurança da informação. 
II- Capital intelectual, definição das regras de negócio, processos organizacionais, engenharia de 
software, definições e papéis e responsabilidades fazem parte dos princípios e conceitos básicos da 
segurança da informação. 
III- Definições de regras, métodos e técnicas para a manipulação de ambientes físicos e tecnológicos 
fazem parte dos princípios e conceitos básicos da segurança da informação, assim como a engenharia 
de software.
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B As sentenças I e II estão corretas.
C Somente a sentença I está correta.
D As sentenças II e III estão corretas.
Para montar uma equipe de conscientização de segurança é necessário avaliar o perfil das 
pessoas responsáveis pelo desenvolvimento da manutenção do programa de conscientização de 
segurança onde o recomendado é que seja composta por pessoas de diferentes áreas da organização, 
com responsabilidades diferentes e representantes dos setores envolvidos da organização. Com base 
nas funções para conscientização de segurança, classifique V para as sentenças verdadeiras e F para 
as falsas: 
( ) A organização deverá prover a realização de treinamentos, baseando-se nas funções de trabalho 
dos colaboradores conforme o nível de responsabilidade e os papéis definidos na organização. 
( ) A organização deve criar um catálogo de referência de vários tipos e profundidades de 
treinamento, auxiliando as organizações a prover treinamento certo para as pessoas certas, na hora 
certa. 
( ) A organização deve definir um processo de segurança definindo todos os papéis e as 
responsabilidades das funções gerenciais envolvidas nas políticas de conscientização de segurança. 
( ) A organização deve definir um programa de conscientização de segurança baseado em funções e 
agrupar os indivíduos de acordo com suas funções, ou seja, conforme os três tipos de funções: todo o 
pessoal, funções especializadas e funções de gerenciamento dos colaboradores. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - F.
B V - V - F - V.
C V - V - V - F.
3
4
16/08/23, 21:05 Avaliação I - Individual
about:blank 3/6
D V - F - F - V.
Partindo do princípio de que a tecnologia sozinha não pode solucionar a segurança da 
informação onde o fator humano também deve ser considerado, autores e pesquisadores enfatizam 
que a solução efetiva da segurança da informação requer a integração de pessoas de forma gradativa e 
constantes de forma que possa criar e fortalecer a cultura de segurança da informação. Com base nos 
conceitos sobre a Cultura de Segurança da Informação, classifique V para as sentenças verdadeiras e 
F para as falsas: 
( ) Quando os indivíduos e as organizações incorporam a Cultura de Segurança da Informação 
significa que os cuidados com a proteção das informações são vivenciados diariamente de forma que 
as ameaças e emergências de hoje podem mudar e no futuro não terem tanta importância, pois a 
vivência da segurança requer de forma natural um planejamento constante. 
( ) A Segurança de Informação deve fazer parte da cultura no dia a dia das pessoas e das 
organizações, pois vivemos em constante mudanças devido às inovações, de maneira que podemos 
mudar a forma como se proteger diante das situações de risco. 
( ) A falta de consciência com relação à segurança tem grande relação com a falta de se ter 
incorporada em nossas vidas uma Cultura de Segurança da Informação para que saibamos agir diante 
dos riscos e vulnerabilidades. 
( ) A Cultura de Segurança da Informação é fundamentada por características que definem os 
direitos e os deveres que os indivíduos devem ter na realização das suas atividades impostas pela 
liderança das organizações.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - V - V - F.
C V - F - V - F.
D V - V - V - F.
Conforme Machado Júnior (2018, p. 61), "ao longo dos anos os pilares Confidencialidade, 
Integridade e Disponibilidade (CID) da segurança da informação foram se consolidando e evoluindo 
de forma a sustentar e expandir as práticas de proteção da informação. Com base nessa evolução das 
características de Segurança para se chegar à tríade CID, classifique V para as sentenças verdadeiras 
e F para as falsas: 
( ) As duas primeiras características da evolução de segurança foram sobre as vulnerabilidades 
identificadas que tratavam da divulgação acidental, infiltração ativa, subversão passiva e ataque físico 
e os princípios de combate tratavam da responsabilidade individual e proteção contra divulgação não 
autorizada, acesso à informação classificada somente às pessoas autorizadas e meios para atingir 
objetivos de segurança são uma combinação de hardware, software e medidas processuais. 
( ) A partir das características de vulnerabilidades identificadase princípios para combate à 
evolução da segurança foram voltados diretamente aos requisitos fundamentais de segurança 
computacional, definindo definitivamente a tríade confidencialidade, integridade e disponibilidade 
(CID). 
( ) A terceira etapa da evolução das características de segurança da tríade CID sobre os potenciais 
riscos tratava sobre a liberação de informação não autorizada, modificação de informação não 
autorizada e negação não autorizada de uso. 
5
6
16/08/23, 21:05 Avaliação I - Individual
about:blank 4/6
( ) A quarta etapa da evolução das características de segurança da tríada CID sobre os requisitos 
fundamentais de segurança computacional tratava sobre política de segurança, marcação, 
identificação, prestação de contas/responsabilidade, garantia (dos itens anteriores) e proteção 
contínua. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: MACHADO JÚNIOR, D. M. Segurança da informação: uma abordagem sobre proteção da 
privacidade em Internet das coisas. 2018. 159f. Tese (Doutorado em Tecnologia da Inteligência e 
Design Digital) - Pontifícia Universidade Católica de São Paulo, São Paulo, 2018. Disponível em: 
https://tede2.pucsp.br/handle/handle/21366. Acesso em: 30 mar. 2020.
A F - V - V - F.
B V - F - V - V.
C V - F - F - V.
D V - F - V - F.
A informação circula nas organizações de formas e formatos diferentes, sendo elas, por 
exemplo, armazenadas eletronicamente nos computadores ou impressas em manuais ou livros, 
informações estas criadas, transmitidas e exploradas de forma dinâmica ou estáticas como textos, 
fotos, vídeos, sons etc. Com relação aos aspectos da segurança da informação, assinale a alternativa 
CORRETA:
A Como a informação é um ativo tangível em uma organização, ela precisa ser mantida segura de
ameaças, ataques e erros cometidas pelos seus usuários.
B
É necessário disponibilizar as informações das organizações de maneira precisa, completa e em
tempo hábil para que as pessoas possam utilizá-las livremente, sem a necessidade de autenticação
e autorização.
C A informação é um ativo intangível fundamental para a sobrevivência da organização e precisa
ser mantida segura de ameaças, ataques e erros cometidas pelos seus usuários.
D
A informação é considerada como um ativo tangível e intangível e que tem valor, sua proteção
contra a perda de disponibilidade, confidencialidade e integridade depende exclusivamente de
recursos tecnológicos.
No contexto da segurança da informação, a engenharia social refere-se à manipulação 
psicológica do comportamento humano ou à divulgação de informações confidenciais. É usada para 
descrever um método de ataque no qual alguém usa a persuasão para obter acesso não autorizado a 
informações ou informações no computador. Com relação à Engenharia Social, analise as sentenças a 
seguir: 
I- Trata da forma como os engenheiros burlam pessoas para obter informações sigilosas de maneira 
fácil e sem que estas pessoas se deem conta. 
II- Envolve aspectos das interações humanas, habilidades para enganar pessoas a fim de violar a 
segurança da informação utilizando instruções da vivência social ao invés de instruções técnicas para 
acessar as informações. 
III- Envolve práticas e técnicas inteligentes para capturar informações do comportamento das pessoas 
e extrair suas informações sigilosas de forma anônima. 
7
8
16/08/23, 21:05 Avaliação I - Individual
about:blank 5/6
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças II e III estão corretas.
C As sentenças I e II estão corretas.
D As sentenças I e III estão corretas.
Infelizmente existem muitas pessoas que utilizam a tecnologia em função de enganar e obter 
informações confidenciais. O engenheiro social é aquele que utiliza a influência, a fraude e a 
persuasão contra as organizações, geralmente, com a intenção de obter informações. Com relação tipo 
do perfil do Engenheiro Social apontadas por Rabelo Júnior e Vieira (2015, p. 49), classifique V para 
as sentenças verdadeiras e F para as falsas: 
( ) Boa aparência e agradável com as pessoas. 
( ) Grandes conhecedores de tecnologia e psicologia. 
( ) Boa aparência e são autodidatas. 
( ) Tem habilidade em lidar com pessoas e educados. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: RABELO JÚNIOR, M. R.; VIEIRA, S. C. da C. Aspectos humanos da segurança da 
informação. In: LYRA, M. R. (org.). Governança da Segurança da Informação. Brasília: Edição do 
Autor, 2015, p. 47-58. Disponível em: http://docplayer.com.br/18984127-Governanca-da-seguranca-
da-informacao.html. Acesso em: 30 mar. 2020.
A V - V - F - F.
B F - F - V - F.
C V - F - F - V.
D V - F - V - V.
É fundamental que exista a inclusão de conscientização sobre os ataques e sejam identificados 
como situações de risco, ataques sobre o ativo mais valioso e a informação e encontrar formas 
eficazes e seguras de nos protegermos. Enfim, essa conscientização permitirá que se tenha ciência 
dos métodos usados por fraudadores, hackers ou outras pessoas mal-intencionadas. Com base na 
Disseminação da Conscientização (3), classifique V para as sentenças verdadeiras e F para as falsas: 
( ) A organização deve criar uma cultura corporativa forte, com priorização na conscientização e 
treinamento de seus colaboradores. 
( ) A organização precisa treinar e educar somente sua liderança referente aos ativos da informação 
e como elas devem ser protegidas. 
( ) A organização precisa treinar e educar seus colaboradores referente aos ativos da informação e 
como elas devem ser protegidas, para que os ataques de engenharia social sejam identificados como 
situações de risco.
( ) A organização deve criar e divulgar suas políticas, normas e procedimentos de segurança da 
9
10
16/08/23, 21:05 Avaliação I - Individual
about:blank 6/6
informação por meio de programas de treinamento e conscientização constantes. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - F - V.
B V - F - F - V.
C V - V - F - F.
D V - F - V - V.
Imprimir

Continue navegando