Buscar

Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

28/09/2023, 14:42 Avaliação I - Individual
about:blank 1/6
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:676115)
Peso da Avaliação 1,50
Prova 31478820
Qtd. de Questões 10
Acertos/Erros 9/1
Nota 9,00
O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma 
rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as 
empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é 
necessário o gerenciamento da informação. Esse gerenciamento é um conjunto estruturado de 
atividades que reflete a forma pela qual uma organização captura, distribui e usa informação e 
conhecimento. Com base no exposto, quais são as etapas do ciclo de vida da informação?
A Identificação das necessidades e dos requisitos, tratamento, distribuição, armazenamento e
descarte.
B Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso,
armazenamento e descarte.
C Obtenção, identificação das necessidades e dos requisitos, tratamento, distribuição, uso,
armazenamento e descarte.
D Tratamento, identificação, obtenção, distribuição, uso, armazenamento e descarte.
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de 
preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Atualmente, a 
informação digital é um dos principais produtos de nossa era e necessita ser convenientemente 
protegida. A segurança de determinadas informações podem ser afetadas por vários fatores, como os 
comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que 
têm o objetivo de roubar, destruir ou modificar essas informações. Com relação aos conceitos da 
segurança, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O conceito que garante que a informação seja acessada, alterada e distribuída, por pessoas 
autorizadas é a comunicabilidade.
( ) Quando dizemos que uma informação não deve ser alterada ou excluída sem autorização, 
estamos falando do conceito de integridade.
( ) O conceito de disponibilidade diz respeito à divulgação das normas de segurança para todos.
( ) Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de 
ataque de terceiros.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018.
A F - V - F - V.
B V - V - F - F.
C V - F - V - F.
 VOLTAR
A+ Alterar modo de visualização
1
2
28/09/2023, 14:42 Avaliação I - Individual
about:blank 2/6
D V - F - F - V.
O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de 
informação das organizações, permitindo a obtenção das informações relevantes de forma mais eficaz 
e, consequentemente, gerando um aumento de produtividade e competividade no mercado. Em 
contrapartida, destaca-se os problemas de segurança que a tecnologia traz, já que estas informações 
estão vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que tange à segurança 
da informação nos meios tecnológicos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de riscos, o 
qual possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas respectivas 
probabilidades de ocorrência e os impactos ao negócio.
( ) A segurança da informação é obtida com a utilização de controles de segurança, como: políticas, 
práticas, procedimentos, estruturas organizacionais e infraestruturas de hardware e software.
( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e 
lógicos.
( ) A redução dos riscos à segurança da informação passa por um processo contínuo de 
planejamento, execução, avaliação e ação corretiva.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F.
B F - F - F - V.
C F - V - V - F.
D V - V - F - V.
O controle de acesso às dependências onde se encontram os sistemas de informação 
computadorizados é, em muitos casos, negligenciado. Muito se ouve falar de criptografia, bloqueio, 
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas 
a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o 
qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não 
são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em 
informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a 
empresa. Com relação ao acesso ao físico e lógico, analise as seguintes afirmativas:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
II- Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca 
elétrica.
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de 
acesso físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
Assinale a alternativa CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança 
física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de 
la Economía Latinoamericana, Brasil, mar. 2017.
A Somente a afirmativa I está correta.
3
4
28/09/2023, 14:42 Avaliação I - Individual
about:blank 3/6
B As afirmativas I e IV estão corretas.
C As afirmativas II e IV estão corretas.
D As afirmativa I, II e III estão corretas.
Os riscos de segurança da informação estão atrelados a vários fatores, como vulnerabilidade dos 
sistemas de proteção, integridade, disponibilidade e acessibilidade às informações da organização. 
Podem ser definidos como ações que podem ocorrer e existe probabilidade de acontecer em algum 
momento um problema relacionado a riscos de segurança. Com relação às etapas da gestão de riscos, 
analise as opções a seguir:
I- Medidas de proteção, impacto e análise de incidentes.
II- Estabelecimento do contexto, identificação e análise de riscos.
III- Avaliação, tratamento e aceitação de riscos.
IV- Analise das projeções, distribuição e análise do uso dos dados.
Agora, assinale a alternativa CORRETA:
A Somente a opção I está correta.
B Somente a opção III está correta.
C As opções II e IV estão corretas.
D As opções II e III estão corretas.
Saber que uma pessoa é realmente quem diz ser é uma das questões mais complexas no mundo 
real e também no virtual. No mundo corporativo, quando você acessa o ambiente computacional, é 
necessário ter uma identificação e uma forma de se autenticar, seja por meio de senha, cartão, 
característica biométrica ou uma combinação desses meios. A partir desse momento, o computador 
entende que, se houver identificação e autenticação de forma correta, o acesso às informações pode 
ser liberado. A autenticação da pessoa é um fator básico para a existência da segurança da 
informação. Sobre as possíveis formas de incidentes, analise as seguintes afirmativas:
I- Os incidentes acidentais são os decorrentes de ignorância de algum funcionário.
II- Podem ser considerados incidentes intencionais a distração e a negligência.
III- Os acidentes acidentais podem ser gerados por fraudes ou vingança.
IV- Os incidentes intencionais, podem ser causados por descontentamento.
Assinale a alternativa CORRETA:
A Somente a afirmativa IV está correta.
B As afirmativas II e III estão corretas.
C As afirmativas I e IV estão corretas.
5
6
28/09/2023, 14:42 Avaliação I - Individual
about:blank 4/6
D Somente a afirmativa II está correta.
A informação utilizada pela organização é um bem valioso e necessita ser protegido e 
gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade,a 
legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de 
processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não 
seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, 
analise as afirmativas a seguir:
I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica.
II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma 
de segurança lógica.
IV- A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada.
Assinale a alternativa CORRETA
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006.
A As afirmativas I, II e III estão corretas.
B Somente a afirmativas IV está correta.
C As afirmativas I, II e IV estão corretas.
D As afirmativas II, III e IV estão corretas.
Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de norte-
americanos tiveram suas identidades roubadas no ano passado, o que ocasionou um prejuízo de R$ 48 
bilhões para empresas e instituições financeiras. Para as vítimas individuais, as perdas são estimadas 
em US$ 5 bilhões. Essa estatística sobre roubo de identidade não se refere apenas ao roubo e ao uso 
da informação pela internet e por outros meios via tecnologia. Sobre as possíveis formas de obtenção 
indevida de dados através da engenharia social, analise as seguintes afirmativas:
I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede e 
solicita a entrega da senha para a realização de manutenção dos serviços.
II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na frente do 
portão de entrada de uma empresa para obter dados.
III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas. 
IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail, como 
executar um arquivo.
Assinale a alternativa CORRETA:
A As afirmativas I, II e IV estão corretas.
B Somente a afirmativa I está correta.
C As afirmativas II, III e IV estão corretas.
7
8
28/09/2023, 14:42 Avaliação I - Individual
about:blank 5/6
D Somente a afirmativas IV está correta.
Todos os dias aparecem notícias com assuntos relacionados ao vazamento de informações 
confidenciais, quebra de criptografia, ataque a sites por hackers. Quando falamos em segurança da 
informação, pensamos em algo que busque preservar a confidencialidade, a integridade e a 
disponibilidade da informação. Para alcançar esse objetivo, alguns princípios da segurança da 
informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. 
Com base nesses princípios, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O princípio da integridade busca garantir que a informação não será conhecida por pessoas que 
não estejam autorizadas para tal.
( ) O princípio da confidencialidade tem como objetivo garantir que a informação armazenada ou 
transferida está correta e é apresentada corretamente para quem a consulta. 
( ) Na aplicação do princípio da disponibilidade, somente pode-se usar sistemas de detecção de 
intrusão (IDS).
( ) Na aplicação do princípio do não repúdio, busca-se garantir que a pessoa não negue ter assinado 
ou criado a informação, ele fornece provas de que um usuário realizou uma determinada ação, como 
transferir dinheiro, autorizar uma compra, ou enviar uma mensagem.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - V.
B F - V - V - F.
C F - F - F - V.
D V - V - F - F.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e 
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem 
ser observados na segurança ambiental das informações, classifique V para as opções verdadeiras e F 
para as falsas:
( ) Definição de perímetros lógicos.
( ) Energia alternativa.
( ) Política de mesa limpa e tela limpa.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B V - V - V.
C F - V - V.
9
10
28/09/2023, 14:42 Avaliação I - Individual
about:blank 6/6
D F - F - V.
Imprimir

Continue navegando