Buscar

GABARITO Avaliação Final Objetiva Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:822462)
 3,00
 67673980
 11
 7/4
 7,00
A segurança da informação está relacionada com a proteção de um conjunto de informações, no 
sentido de preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar 
esse objetivo, alguns princípios da segurança da informação devem ser seguidos, como 
confidencialidade, integridade, disponibilidade e não repúdio. Com base nesses princípios, analise 
as sentenças a seguir:
I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia.
II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos.
III- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança. 
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B As sentenças I e II estão corretas.
C As sentenças I e III estão corretas.
D Somente a sentença I está correta.
1
Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/...
1 of 8 24/10/2023, 20:49
Entende-se por informação baseada em Tecnologia da Informação, "a informação residente em 
base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de 
informática para acessá-las" (BEAL, 2008, p. 33). Sobre os motivos pelos quais as organizações 
tomam medidas relacionadas à segurança dos componentes de TI e da informação neles contida, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação 
para manter a continuidade de suas operações.
( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de 
origem lógica, física ou ambiental.
( ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de 
desenvolvimento de software, seja ele interno ou externo.
( ) A obscuridade apresenta características suficientes para garantir a segurança das informações 
baseadas em Tecnologia da Informação.
( ) A simples exclusão de informações confidenciais de um microcomputador não cumpre 
totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas 
através do uso de utilitários de recuperação de dados.
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos 
ativos de informação nas organizações. São Paulo: Atlas, 2008.
A V - V - V - F - V.
B V - F - V - F - V.
C F - V - F - V - V.
D F - F - V - V - F.
O inventário dos ativos de informação é uma das ferramentas que podem auxiliar o gestor a lidar 
com a grande quantidade de sistemas, dispositivos e dados necessários para tomar decisões 
2
3
Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/...
2 of 8 24/10/2023, 20:49
corretas para lidar com a infraestrutura de tecnologia da informação. Os ativos de informação 
podem ser classificados de acordo com sua natureza, como documento em papel, softwares, ativos 
físicos, pessoas, serviços e informações. 
Considerando os exemplos de ativos relacionados a softwares, assinale a alternativa CORRETA:
A Material de treinamento, procedimentos operacionais de recuperação e planos de
continuidade.
B Servidores, desktops e notebooks.
C Contratos, documentação da empresa e relatórios confidenciais.
D Aplicativos, sistemas operacionais e ferramentas de desenvolvimento.
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a 
partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais 
operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a 
tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de 
defesa. Sobre o conceito e utilização de um firewall, classifique V para as sentenças verdadeiras e 
F para as falsas:
( ) O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, 
impedindo que os dados que precisam transitar continuem fluindo.
( ) A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de 
mensagens.
( ) O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste 
fino do que pode ou não trafegar entre as redes.
( ) Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo 
e qualquer tráfego no computador ou na rede, restringindo o acesso.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - V.
4
Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/...
3 of 8 24/10/2023, 20:49
B F - V - V - F.
C F - F - V - V.
D V - F - F - V.
Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível somente 
por quem é de direito, é uma preocupação nas empresas. Para auxiliar nessa tarefa, deve-se ter 
claro e disponível a todos os funcionários suas políticas de segurança. Este documento é composto 
por um conjunto de normas, métodos e procedimentos, o qual deve ser ser comunicado a todos os 
funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando 
mudanças se fizerem necessárias. Para que esse documento seja desenvolvido da melhor maneira 
possível, algumas considerações devem ser verificadas. Sobre o exposto, classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma importância 
para a criação de uma boa política.
( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários não 
colocarem em prática.
( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há necessidade 
dessa preocupação nas políticas de segurança. Basta ter uma boa segurança lógica dos dados. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V.
B F - F - V.
C F - V - F.
D V - V - F.
5
6
Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/...
4 of 8 24/10/2023, 20:49
O contexto empresarial é altamente dependente da informação e implicitamente da tecnologia da 
informação. Diante de tal dependência, não é possível imaginar que os ativos informacionais, que 
incluem a infraestrutura de hardware e todos os sistemas de informação, possam não estar 
disponíveis para uso nos momentos em que estes se fizerem necessários. Dessa forma, para prover 
esta disponibilidade, as organizações empreendem esforços e desenvolvem planos que venham a 
garantir a continuidade de suas atividades. Assim, as melhores práticas prescrevem que seja 
elaborado o PCN.
Sobre essa visão, assinale a alternativa INCORRETA:
A O PCN visa prover meios da continuidade operacional.
B Na prática, o PCN não se mostrou tão eficiente; portanto, deve-se planejar, ao menos, sobre as
cópias de segurança. Outro aspecto negativo a ser considerado é o seu alto custo.
C A organização deverá desenvolver o PCN, que tem o objetivo de contingenciar situações e
incidentes de segurança que não puderem ser evitados.
D Cada organização deve estar preparada para enfrentar situações de contingência e de desastre
que tornem indisponíveis recursos que possibilitam seu uso.
A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política 
de segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de 
segurança com base em fatores como probabilidade de ocorrência e impacto na organização. Com 
relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se 
concretizar ou minimizamo grau de vulnerabilidade de determinado ativo.
( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de 
mudança de algum recurso computacional de hardware ou software.
( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento 
ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação 
custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de 
segurança para ele.
( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do 
impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação 
de riscos. 
Assinale a alternativa que apresenta a sequência CORRETA:
7
Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/...
5 of 8 24/10/2023, 20:49
A F - V - F - V.
B V - F - V - V.
C V - F - F - V.
D V - F - V - F.
Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que 
ultrapassam centenas de milhões de dólares anuais. Além da perda financeira, existem perdas em 
dados e informações que tornam-se imensuráveis. Sobre softwares maliciosos, classifique V para 
as sentenças verdadeiras e F para as falsas:
( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos 
que, independente da maneira com que chegaram ao seu dispositivo, com certeza não têm boa 
intenção.
( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus 
biológicos.
( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza 
nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados.
( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem 
a ideia da história real. São programas de computador que realizam a função para a qual foram 
designados e mais alguma função maliciosa.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - V.
B V - V - V - V.
C V - F - F - V.
8
Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/...
6 of 8 24/10/2023, 20:49
D F - F - F - F.
Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram 
são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de 
acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados 
sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual 
esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são 
divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em 
informática, acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a 
empresa. 
Com relação ao acesso ao físico, assinale a alternativa INCORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: 
Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista 
Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
A O uso de identificação, como o crachá, deve ser uma prática adotada por todos.
B Pessoas que não trabalham diariamente no local e visitantes devem ter o acesso limitado.
C Terceiros e prestadores de serviços não necessitam de identificação com crachá, pois não
trabalham efetivamente na empresa.
D Pessoas que estão visitando a empresa devem estar sempre acompanhadas por algum
funcionário.
Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o 
valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou 
Segurança de Computadores está intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a 
dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a 
implementação da segurança para um grupo de informações que se deseja proteger?
A Consistência, integridade e disponibilidade.
B Confidencialidade, integridade e durabilidade.
C Confidencialidade, integridade e disponibilidade.
9
10
Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/...
7 of 8 24/10/2023, 20:49
D Confidencialidade, persistência e disponibilidade.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança 
capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a 
esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma 
privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou 
entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado 
como análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do 
qual se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
A I, II e III.
B III e IV.
C II, III e IV.
D I e II.
11
Avaliação Final (Objetiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/...
8 of 8 24/10/2023, 20:49

Outros materiais