Logo Passei Direto
Buscar

Avaliação I - Individual Segurança em Tecnologia da Informação

User badge image
Eduardo

em

Ferramentas de estudo

Questões resolvidas

( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
Assinale a alternativa que apresenta a sequência CORRETA:


A F - V - V - F.
B F - F - V - V.
C V - F - F - V.
D V - V - F - F.

( ) A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente.
( ) Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada.
( ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados.
( ) A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores ambientais que devem ter controles específicos, evitando que as informações sejam acessadas indevidamente.
Assinale a alternativa que apresenta a sequência CORRETA:


A V - V - F - F.
B V - F - V - F.
C F - V - V - V.
D F - F - F - V.

Com base na pirâmide organizacional, utilizando primeiro a base da pirâmide, ordene os itens a seguir:
I- Normas.
II- Padrões e Procedimentos.
III- Política.
Assinale a alternativa que apresenta a sequência CORRETA:


A I - III - II.
B II - I - III.
C III - I - II.
D III - II - I.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
Assinale a alternativa que apresenta a sequência CORRETA:


A F - V - V - F.
B F - F - V - V.
C V - F - F - V.
D V - V - F - F.

( ) A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente.
( ) Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada.
( ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados.
( ) A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores ambientais que devem ter controles específicos, evitando que as informações sejam acessadas indevidamente.
Assinale a alternativa que apresenta a sequência CORRETA:


A V - V - F - F.
B V - F - V - F.
C F - V - V - V.
D F - F - F - V.

Com base na pirâmide organizacional, utilizando primeiro a base da pirâmide, ordene os itens a seguir:
I- Normas.
II- Padrões e Procedimentos.
III- Política.
Assinale a alternativa que apresenta a sequência CORRETA:


A I - III - II.
B II - I - III.
C III - I - II.
D III - II - I.

Prévia do material em texto

11/09/2023, 20:54 Avaliação I - Individual
about:blank 1/7
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:822463)
Peso da Avaliação 1,50
Prova 65477635
Qtd. de Questões 10
Acertos/Erros 9/1
Nota 9,00
As ameaças entre o mundo digital e o mundo físico estão fortemente relacionadas onde devem ser tomadas 
medidas de segurança em todas estas duas frentes de ataques. Ocorrendo ameaça física em uma organização 
há grandes chances de ocorrer também ameaça lógica, pois se um banco físico é roubado, então o banco 
digital será roubado. 
No que se refere à segurança física de uma organização, assinale a alternativa CORRETA:
A Não é de responsabilidade da segurança física de uma organização definir acesso restrito a pessoas
autorizadas dentro do setor de tecnologia da informação.
B
A segurança física envolve cercas elétricas, grades nas janelas, guardas e seguranças no lado externo e
interno do prédio, iluminação em todos os ambientes, chaves e fechaduras nas aberturas, crachás para
funcionários, acompanhamento de visitantes, controles de propriedade e sistemas de detecção e
monitoramento.
C Dados armazenados em arquivos magnéticos ou ópticos contendo conteúdos de interesse da organização
são de responsabilidade da segurança lógica de um ambiente organizacional.
D Diferente da segurança lógica, a segurança física tem poucos investimentos a serem aplicados em uma
organização para garantir a segurança de seus recursos.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da 
informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de 
segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. 
Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das 
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns 
casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança física e ambiental 
das informações, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica.
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que 
possuem aplicações on-line.
( ) Aquecimento, ventilação e ar-condicionado e detecção de fogo são itens relevantes para segurança 
ambiental.
 VOLTAR
A+ Alterar modo de visualização
1
2
11/09/2023, 20:54 Avaliação I - Individual
about:blank 2/7
( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido 
e restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A F - V - F - V.
B V - V - V - F.
C F - F - F - V.
D V - F - V - F.
A falta do gerenciamento de segurança lógica, física e ambiental poderá provocar inúmeros danos nas 
organizações, como, por exemplo, a perda de credibilidade no mercado, sua desvalorização e danos à 
imagem, além de sérios prejuízos financeiros por sanções e penalizações por conta do descumprimento de 
leis ou cláusulas contratuais de confidencialidade. 
No que se refere à segurança da informação lógica, assinale a alternativa CORRETA:
A
Para garantir a segurança da informação de uma organização, a camada de segurança lógica ocorre
independente das suas camadas físicas e ambientais, pois não estão estritamente relacionadas para
manter a integridade e a disponibilidades das informações.
B A segurança lógica das informações busca identificar a falta de segurança de uma organização e aplicar
critérios e diretrizes que potencializem sua proteção de infraestrutura tecnológica.
C A segurança lógica das informações de uma organização serve para garantir a segurança dos sistemas e
das informações armazenadas pelo meio digital, como criptografia, assinatura e certificado digital.
D
A segurança lógica das informações de uma organização são definidas pela sua alta administração, a
partir de normas, políticas e tecnologias aplicadas para seu uso, sem a necessidade de sua validação por
profissionais da área de segurança.
Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de 
todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido 
acessada por usuários que não tinham autorização. Para tirar proveito de tal situação visualizaram as 
informações contidas nesta planilha, e em seguida, as modificaram. Neste caso, princípios da segurança da 
3
4
11/09/2023, 20:54 Avaliação I - Individual
about:blank 3/7
informação foram comprometidos com esse incidente, pois encontraram redundâncias nos dados. Sobre o 
exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O princípio violado foi a disponibilidade, pois a informação estava disponível.
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
( ) O princípio violado foi a integridade, pois a informação deve estar protegida contra modificação sem 
permissão; garantida a fidedignidade das informações.
( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - F.
B F - F - V - V.
C V - F - F - V.
D V - V - F - F.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da 
informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de 
segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses 
conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. 
O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à 
falência. Com relação à segurança ambiental das informações, classifique V para as sentenças verdadeiras e 
F para falsas:
( ) A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na 
utilização do ambiente.
( ) Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema 
de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-
contained) ou de central de água gelada.
( ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser 
constantemente verificados e treinados.
5
11/09/2023, 20:54 Avaliação I - Individual
about:blank 4/7
( ) A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores ambientais 
que devem ter controles específicos, evitando que as informações sejam acessadas indevidamente.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A V - V - F - F.
B V - F - V - F.
C F - V - V - V.
D F - F - F - V.
Um ambiente de processamento de informação deve ser localizado em uma área livre de quaisquer fatores de 
riscos onde diversas diretrizes de segurança da informação devem ser consideradas e aplicadas de maneira 
restrita devido ao fato de que a informação ali armazenada é um ativo de grande valor. No que se refere às 
possíveis configurações das camadas de segurança em busca da defesa em profundidade, analise as sentenças 
a seguir:
I- Guarita com segurança e muros são opcionais para proteger as organizações do acesso de pessoas 
externas.
II- Acesso à organização com crachá, catracas e senha de acesso são recomendadospara a identificação de 
pessoas dentro dos ambientes da organização.
III- Oferecer portas de metal para Datacenter onde exija biometria para acesso.
IV- Sala de cofre é um artigo de segurança física utilizada no passado, pois agora só são utilizados meios 
digitais para proteger dados e informações de uma organização.
Assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B As sentenças III e IV estão corretas.
6
11/09/2023, 20:54 Avaliação I - Individual
about:blank 5/7
C Somente a sentença I está correta.
D As sentenças II e III estão corretas.
A área de segurança da informação é responsável por aplicar um conjunto de ações, a fim de proteger a 
informação tanto armazenada no meio digital ou física para minimizar os riscos e o impacto de possíveis 
ataques e vulnerabilidades. 
No que se refere à segurança da informação, assinale a alternativa CORRETA:
A
Por garantir que os ativos das informações sejam bem armazenados e protegidos, as organizações não
são obrigadas a realizar backups, pois além de obter mecanismos tecnológicos de proteção, seus
profissionais são altamente confiáveis e responsáveis pelo seu armazenamento digital ou físico.
B
O surgimento das redes de computadores e a interconexão destas aos meios de comunicação não
ocasionou uma grande preocupação com aspectos de segurança nas organizações, pois existem
avançados recursos tecnológicos de antivírus para proteger de invasões seus dados e informações.
C
Como a informação é um ativo valioso das organizações, sua proteção é fundamental e deverá existir
formas corretas e seguras das mesmas serem compartilhadas ou armazenadas, incluindo neste aspecto
políticas, processos e procedimentos que permitam sua correta proteção.
D
No Brasil, são inúmeras as normas da International Organization for Standardization (ISO), que tratam
do gerenciamento de segurança da informação, porém nenhuma destas normas devem ser publicadas
pela Associação Brasileira de Normas Técnicas (ABNT).
Para o bom funcionamento de uma organização é fundamental que ela possua controles de segurança da 
informação a fim de balizar e orientar as ações de seus colaboradores em direção a seus objetivos e metas. 
Sendo assim, é necessário planejamento e envolvimento dos diversos níveis da organização. 
7
8
11/09/2023, 20:54 Avaliação I - Individual
about:blank 6/7
Com base na pirâmide organizacional, utilizando primeiro a base da pirâmide, ordene os itens a seguir:
I- Normas.
II- Padrões e Procedimentos.
III- Política. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: https://www.bradescoseguranca.com.br/html/seguranca_corporativa/pf/seguranca-
informacao/oquee.shtm. Acesso em: 21 jun. 2022.
A I - III - II.
B II - I - III.
C III - I - II.
D III - II - I.
São um conjunto de práticas maliciosas que garantem que a presença de um invasor não seja notada em um 
dispositivo. Tais conjuntos são utilizados para remover os rastros dos invasores, tentar ocultar a presença do 
antivírus e do firewall, bem como impedir que algum especialista de tecnologia da informação descubra que 
algo foi realizado. 
Sobre o exposto, assinale a alternativa CORRETA: 
A Rootkit.
B Worms.
C Botnet.
D Phishing.
9
11/09/2023, 20:54 Avaliação I - Individual
about:blank 7/7
A Segurança da informação é composta por três segmentos: pessoas, processos e tecnologias. As pessoas são 
responsáveis pela realização das atividades de segurança que estão definidas em seus processos com 
diretrizes para a realização das atividades executadas por pessoas através de ferramentas. Com relação a 
estes três segmentos, pessoas, processos e tecnologias, analise as sentenças a seguir:
I- Pessoas, processos e tecnologias trabalham de forma integrada para a execução e entrega das estratégias de 
gestão de segurança da informação nas organizações.
II- O elo mais forte para a segurança da informação são os processos e as tecnologias que definem a forma 
como são executadas as atividades de segurança física de uma organização onde as habilidades, atitudes e 
conhecimentos das pessoas são considerados.
III- O processo define as ações das pessoas para garantir a segurança física de uma organização num ciclo 
contínuo de análise do problema, síntese de uma solução e avaliação da solução da segurança de informação 
através das tecnologias e suas ferramentas utilizadas para alcançar os melhores resultados para a 
organização.
IV- A eficiência de um processo de segurança de informação independe da tecnologia utilizada e das pessoas 
habilitadas para executar as atividades voltadas à segurança física de uma organização.
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B As sentenças I, III e IV estão corretas.
C Somente a sentença III está correta.
D As sentenças II e III estão corretas.
10
Imprimir

Mais conteúdos dessa disciplina