Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:822462) 3,00 67673980 11 7/4 7,00 A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com base nesses princípios, analise as sentenças a seguir: I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia. II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos. III- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança. Assinale a alternativa CORRETA: A As sentenças II e III estão corretas. B As sentenças I e II estão corretas. C As sentenças I e III estão corretas. D Somente a sentença I está correta. 1 Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/... 1 of 8 24/10/2023, 20:49 Entende-se por informação baseada em Tecnologia da Informação, "a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las" (BEAL, 2008, p. 33). Sobre os motivos pelos quais as organizações tomam medidas relacionadas à segurança dos componentes de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a continuidade de suas operações. ( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica, física ou ambiental. ( ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de desenvolvimento de software, seja ele interno ou externo. ( ) A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em Tecnologia da Informação. ( ) A simples exclusão de informações confidenciais de um microcomputador não cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A V - V - V - F - V. B V - F - V - F - V. C F - V - F - V - V. D F - F - V - V - F. O inventário dos ativos de informação é uma das ferramentas que podem auxiliar o gestor a lidar com a grande quantidade de sistemas, dispositivos e dados necessários para tomar decisões 2 3 Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/... 2 of 8 24/10/2023, 20:49 corretas para lidar com a infraestrutura de tecnologia da informação. Os ativos de informação podem ser classificados de acordo com sua natureza, como documento em papel, softwares, ativos físicos, pessoas, serviços e informações. Considerando os exemplos de ativos relacionados a softwares, assinale a alternativa CORRETA: A Material de treinamento, procedimentos operacionais de recuperação e planos de continuidade. B Servidores, desktops e notebooks. C Contratos, documentação da empresa e relatórios confidenciais. D Aplicativos, sistemas operacionais e ferramentas de desenvolvimento. Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o conceito e utilização de um firewall, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, impedindo que os dados que precisam transitar continuem fluindo. ( ) A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens. ( ) O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes. ( ) Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F - V. 4 Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/... 3 of 8 24/10/2023, 20:49 B F - V - V - F. C F - F - V - V. D V - F - F - V. Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível somente por quem é de direito, é uma preocupação nas empresas. Para auxiliar nessa tarefa, deve-se ter claro e disponível a todos os funcionários suas políticas de segurança. Este documento é composto por um conjunto de normas, métodos e procedimentos, o qual deve ser ser comunicado a todos os funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. Para que esse documento seja desenvolvido da melhor maneira possível, algumas considerações devem ser verificadas. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma importância para a criação de uma boa política. ( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários não colocarem em prática. ( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há necessidade dessa preocupação nas políticas de segurança. Basta ter uma boa segurança lógica dos dados. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V. B F - F - V. C F - V - F. D V - V - F. 5 6 Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/... 4 of 8 24/10/2023, 20:49 O contexto empresarial é altamente dependente da informação e implicitamente da tecnologia da informação. Diante de tal dependência, não é possível imaginar que os ativos informacionais, que incluem a infraestrutura de hardware e todos os sistemas de informação, possam não estar disponíveis para uso nos momentos em que estes se fizerem necessários. Dessa forma, para prover esta disponibilidade, as organizações empreendem esforços e desenvolvem planos que venham a garantir a continuidade de suas atividades. Assim, as melhores práticas prescrevem que seja elaborado o PCN. Sobre essa visão, assinale a alternativa INCORRETA: A O PCN visa prover meios da continuidade operacional. B Na prática, o PCN não se mostrou tão eficiente; portanto, deve-se planejar, ao menos, sobre as cópias de segurança. Outro aspecto negativo a ser considerado é o seu alto custo. C A organização deverá desenvolver o PCN, que tem o objetivo de contingenciar situações e incidentes de segurança que não puderem ser evitados. D Cada organização deve estar preparada para enfrentar situações de contingência e de desastre que tornem indisponíveis recursos que possibilitam seu uso. A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizamo grau de vulnerabilidade de determinado ativo. ( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software. ( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para ele. ( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos. Assinale a alternativa que apresenta a sequência CORRETA: 7 Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/... 5 of 8 24/10/2023, 20:49 A F - V - F - V. B V - F - V - V. C V - F - F - V. D V - F - V - F. Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de dólares anuais. Além da perda financeira, existem perdas em dados e informações que tornam-se imensuráveis. Sobre softwares maliciosos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, independente da maneira com que chegaram ao seu dispositivo, com certeza não têm boa intenção. ( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos. ( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados. ( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem a ideia da história real. São programas de computador que realizam a função para a qual foram designados e mais alguma função maliciosa. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F - V. B V - V - V - V. C V - F - F - V. 8 Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/... 6 of 8 24/10/2023, 20:49 D F - F - F - F. Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática, acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, assinale a alternativa INCORRETA: FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017. A O uso de identificação, como o crachá, deve ser uma prática adotada por todos. B Pessoas que não trabalham diariamente no local e visitantes devem ter o acesso limitado. C Terceiros e prestadores de serviços não necessitam de identificação com crachá, pois não trabalham efetivamente na empresa. D Pessoas que estão visitando a empresa devem estar sempre acompanhadas por algum funcionário. Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger? A Consistência, integridade e disponibilidade. B Confidencialidade, integridade e durabilidade. C Confidencialidade, integridade e disponibilidade. 9 10 Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/... 7 of 8 24/10/2023, 20:49 D Confidencialidade, persistência e disponibilidade. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: A I, II e III. B III e IV. C II, III e IV. D I e II. 11 Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/... 8 of 8 24/10/2023, 20:49
Compartilhar