Buscar

Avaliação I - Individual - PCSC - Deixe aí seu joinha, comentário, valeu?

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:768027)
Peso da Avaliação 1,50
Prova 56055572
Qtd. de Questões 10
Acertos/Erros 8/2
Nota 8,00
A Segurança da informação é composta por três segmentos: pessoas, processos e tecnologias. As 
pessoas são responsáveis pela realização das atividades de segurança que estão definidas em seus 
processos com diretrizes para a realização das atividades executadas por pessoas através de 
ferramentas. Com relação a estes três segmentos, pessoas, processos e tecnologias, analise as 
sentenças a seguir:
I- Pessoas, processos e tecnologias trabalham de forma integrada para a execução e entrega das 
estratégias de gestão de segurança da informação nas organizações.
II- O elo mais forte para a segurança da informação são os processos e as tecnologias que definem a 
forma como são executadas as atividades de segurança física de uma organização onde as 
habilidades, atitudes e conhecimentos das pessoas são considerados.
III- O processo define as ações das pessoas para garantir a segurança física de uma organização num 
ciclo contínuo de análise do problema, síntese de uma solução e avaliação da solução da segurança de 
informação através das tecnologias e suas ferramentas utilizadas para alcançar os melhores resultados 
para a organização.
IV- A eficiência de um processo de segurança de informação independe da tecnologia utilizada e das 
pessoas habilitadas para executar as atividades voltadas à segurança física de uma organização.
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B Somente a sentença III está correta.
C As sentenças I e III estão corretas.
D As sentenças I, III e IV estão corretas.
No e-mail corporativo você recebe uma mensagem na qual o remetente é o gerente ou alguém em 
nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet 
Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o 
aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga 
àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na 
verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la 
para o atacante. 
Sobre o ataque à segurança da informação provocado por terceiros, que está sendo aplicado no 
cenário hipotético apresentado, assinale a alternativa CORRETA:
A Segregação de funções.
B Engenharia social.
 VOLTAR
A+ Alterar modo de visualização
1
2
C Acordos de confidencialidade.
D Treinamento de prestadores de serviços.
Ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema 
ou organização (ABNT, 2013). Envolve qualquer coisa que possa afetar ou atingir o funcionamento, 
operação, disponibilidade e integridade da rede ou do sistema. No que se refere à classificação das 
ameaças a que se sujeitam informação e ativos de informação, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) Ameaças ambientais envolvem desastras como fogo, chuva, terremoto, contaminação por 
produtos químicos, falhas decorrentes de falta de energia e do sistema de climatização.
( ) Ameaças técnicas ocorrem por códigos maliciosos e invasão de sistemas.
( ) Ameaças lógicas são decorrentes de configuração incorreta de componentes de tecnologia da 
informação, ou seja, de hardware e software.
( ) Ameaças humanas são erros de operação, fraude e sabotagem.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: ABNT. NBR ISO/IEC 27001: tecnologia da informação - técnicas de segurança - sistema de 
gestão da segurança da informação - requisitos. Rio de Janeiro: ABNT, 2013.
A F - F - V - F.
B V - F - F - V.
C V - V - V - F.
D V - F - F - F.
Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são 
técnicas ou métodos usados para se defender de ataques, ou para fechar ou compensar 
vulnerabilidades. Elas podem ser classificadas em: medidas preventivas, métodos detectivos e 
medidas reativas. A respeito da função de cada método, associe os itens, utilizando o código a seguir:
I- Medidas preventivas.
II- Métodos detectivos.
III- Medidas reativas.
( ) Evita que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma 
ameaça e vulnerabilidade, tais como políticas de segurança, controles de acesso físicos e lógicos, 
programas de conscientização e treinamento e sistemas de prevenção de intrusão.
( ) Buscam identificar condições ou indivíduos causadores de ameaça. Esses métodos detectam e 
expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do 
dano, reduzi-lo ou impedir que se repita.
( ) São ações voltadas à correção da estrutura para que se adaptem às condições preventivas, 
reduzindo o impacto de um incidente. 
Assinale a alternativa que apresenta a sequência CORRETA:
A I - III - II.
B III - II - I.
C I - II - III.
3
4
D II - III - I.
A área de segurança da informação é responsável por aplicar um conjunto de ações, a fim de proteger 
a informação tanto armazenada no meio digital ou física para minimizar os riscos e o impacto de 
possíveis ataques e vulnerabilidades. 
No que se refere à segurança da informação, assinale a alternativa CORRETA:
A
O surgimento das redes de computadores e a interconexão destas aos meios de comunicação não
ocasionou uma grande preocupação com aspectos de segurança nas organizações, pois existem
avançados recursos tecnológicos de antivírus para proteger de invasões seus dados e informações.
B
Por garantir que os ativos das informações sejam bem armazenados e protegidos, as organizações
não são obrigadas a realizar backups, pois além de obter mecanismos tecnológicos de proteção,
seus profissionais são altamente confiáveis e responsáveis pelo seu armazenamento digital ou
físico.
C
Como a informação é um ativo valioso das organizações, sua proteção é fundamental e deverá
existir formas corretas e seguras das mesmas serem compartilhadas ou armazenadas, incluindo
neste aspecto políticas, processos e procedimentos que permitam sua correta proteção.
D
No Brasil, são inúmeras as normas da International Organization for Standardization (ISO), que
tratam do gerenciamento de segurança da informação, porém nenhuma destas normas devem ser
publicadas pela Associação Brasileira de Normas Técnicas (ABNT).
A intensificação do uso da computação e das redes de computadores trouxeram para as 
organizações a capacidade de produzir e consultar informações com uma velocidade e alcance nunca 
antes imaginados. Ao mesmo tempo, essas tecnologias apresentam vulnerabilidades e fragilidades 
que exigem medidas de prevenção, objetivando evitar o acesso não autorizado a estas informações. 
Assinale a alternativa CORRETA que denomina o objetivo de segurança referente a garantir que a 
informação seja acessada somente por usuários autorizados:
A Integridade.
B Confidencialidade.
C Disponibilidade.
D Legalidade.
Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os 
salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) 
tenha sido acessada por usuários que não tinham autorização. Para tirar proveito de tal situação 
visualizaram as informações contidas nesta planilha, e em seguida, as modificaram. Neste caso, 
princípios da segurança da informação foram comprometidos com esse incidente, pois encontraram 
redundâncias nos dados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) O princípio violado foi a disponibilidade, pois a informação estava disponível.
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
5
6
7
( ) O princípio violado foi a integridade, pois a informação deve estar protegida contra modificação 
sem permissão; garantida a fidedignidade das informações.
( ) O princípio violado foi a confidencialidade,pois o acesso deveria ser apenas ao usuário devido.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - F.
B F - V - V - F.
C F - F - V - V.
D V - F - F - V.
Beal (2008, p. 26) cita que existem várias classificações disponíveis para as medidas de proteção 
utilizadas com o objetivo de diminuir os riscos de segurança da informação. Acerca das classificações 
possíveis, associe os itens, utilizando o código a seguir:
I- Medidas preventivas.
II- Medidas corretivas ou reativas.
III- Métodos detectivos.
( ) Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de 
vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua 
capacidade de gerar efeitos adversos na organização.
( ) Reduzem o impacto de um ataque/incidente. São medidas tomadas durante ou após a ocorrência 
do evento.
( ) Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do 
dano, reduzi-lo ou impedir que se repita.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção 
dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
A II - I - III.
B I - II - III.
C III - II - I.
D I - III - II.
Existem três principais critérios que a segurança da informação deve proteger.
Acerca desses critérios, assinale a alternativa CORRETA:
A Disco rígido, computador e servidor.
B Integridade, disponibilidade e disco rígido.
C Confidencialidade, integridade e disponibilidade.
8
9
D Interação, confidencialidade e integridade.
É uma prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou 
sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se 
passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada 
área etc. É uma forma de entrar em organizações que não necessitam da força bruta ou de erros em 
máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses 
ataques, podem ser facilmente manipuladas. 
Sobre essa prática, assinale a alternativa CORRETA:
A Crackers.
B Invasão de privacidade.
C Engenharia social.
D Hackers.
10
Imprimir

Continue navegando