Buscar

Avaliação I - Individual Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

13/11/2023, 10:21 Avaliação I - Individual
about:blank 1/5
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:887496)
Peso da Avaliação 1,50
Prova 73574612
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência.
Com relação à segurança ambiental das informações, assinale a alternativa INCORRETA: 
A A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos,
evitando que informações sejam acessadas indevidamente.
B A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários na utilização
do ambiente apenas.
C Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem
ser constantemente verificados e treinados.
D
Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o
sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo
compacto (self-contained).
No e-mail corporativo você recebe uma mensagem na qual o remetente é o gerente ou alguém em 
nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet 
Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o 
aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga 
àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na 
verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la 
para o atacante. 
Sobre o ataque à segurança da informação provocado por terceiros, que está sendo aplicado no 
cenário hipotético apresentado, assinale a alternativa CORRETA:
A Treinamento de prestadores de serviços.
B Engenharia social.
C Segregação de funções.
D Acordos de confidencialidade.
 VOLTAR
A+ Alterar modo de visualização
1
2
13/11/2023, 10:21 Avaliação I - Individual
about:blank 2/5
A política de segurança da informação de uma organização deve considerar a informação um 
recurso de alto valor e, como tal, protegê-la de ameaças externas e internas. Neste sentido, é essencial 
considerar os aspectos referentes à segurança nos contextos lógico, físico e ambiental. Referente aos 
contextos de segurança da informação e suas particularidades, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade e à 
disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os 
interligam. 
( ) A segurança física diz respeito às áreas e aos ambientes físicos da organização que não devem ser 
acessados por pessoas que não têm autorização. Por exemplo: a sala de servidores deve estar sempre 
trancada e a chave desta sala somente acessível por usuários que estejam autorizados a trabalhar nos 
servidores.
( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso de pessoas não 
autorizadas em ambientes protegidos (sala de impressão, sala de servidores etc.) e sabotagem de 
equipamentos ou arquivos de dados são aspectos relacionados à segurança ambiental.
( ) A segurança ambiental refere-se à colocação dos recursos computacionais em local adequado, ao 
controle da temperatura e umidade no ambiente onde estes recursos serão instalados e ainda com 
cuidados quanto à rede elétrica (correto aterramento, utilização de para-raios, iluminação de 
emergência) que alimentará os equipamentos.
( ) A preocupação com a proteção da informação restringe-se a informações armazenadas em mídias 
digitais.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - F - F.
B V - V - F - V - F.
C V - F - V - V - V.
D F - V - F - V - F.
Ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema 
ou organização (ABNT, 2013). Envolve qualquer coisa que possa afetar ou atingir o funcionamento, 
operação, disponibilidade e integridade da rede ou do sistema. No que se refere à classificação das 
ameaças a que se sujeitam informação e ativos de informação, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) Ameaças ambientais envolvem desastras como fogo, chuva, terremoto, contaminação por 
produtos químicos, falhas decorrentes de falta de energia e do sistema de climatização.
( ) Ameaças técnicas ocorrem por códigos maliciosos e invasão de sistemas.
( ) Ameaças lógicas são decorrentes de configuração incorreta de componentes de tecnologia da 
informação, ou seja, de hardware e software.
( ) Ameaças humanas são erros de operação, fraude e sabotagem.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: ABNT. NBR ISO/IEC 27001: tecnologia da informação - técnicas de segurança - sistema de 
gestão da segurança da informação - requisitos. Rio de Janeiro: ABNT, 2013.
A F - F - V - F.
B V - F - F - V.
3
4
13/11/2023, 10:21 Avaliação I - Individual
about:blank 3/5
C V - F - F - F.
D V - V - V - F.
A segurança ambiental serve como medida preventiva, detectiva ou reativa da segurança de uma 
organização, a fim de proteger o ambiente e dos ativos físicos e lógicos de informação, como, por 
exemplo, envolve meios como rede elétrica, energia alternativa e climatização. No que se refere à 
segurança ambiental, analise as sentenças a seguir: 
I- A segurança ambiental envolve cuidados com projetos de instalações para a tecnologia de 
informação de uma organização.
II- A utilização dos recursos de segurança ambiental não dá garantia da disponibilidade dos 
equipamentos de segurança física e lógica e da ergonomia dos equipamentos.
III- São ameaças para a segurança ambiental os incêndios, desabamentos, alagamentos e problemas 
na rede elétrica.
IV- São exemplos de segurança ambiental proteção de energia, ar condicionado, proteção de água, 
detecção de fogo, extintores, entre outros.
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B As sentenças II e IV estão corretas.
C As sentenças I, III e IV estão corretas.
D Somente a sentença III está correta.
A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as 
informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam 
ser asseguradas. Alguns componentes da tecnologia da informação são essenciais, como aqueles que 
disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como hardware e software, deve 
ser estável; a segurança com o vazamento de informações; e sistemas que sejam desenvolvidos de 
forma planejada e segura. A segurança da informação deve preocupar-se com quatro razões principais. 
Sobre essas razões, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Instalação e divulgação dos dados e sistemas sensíveis.
( ) Dependência e segurança da tecnologia da informação.
( ) Manutenibilidade e acesso aos recursos de espionagem.
( ) Vulnerabilidade da infraestrutura e dos dados armazenados. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - F.
B V - F - F - V.
C V - F - V - F.
D F - V - F - V.
5
6
13/11/2023, 10:21 Avaliação I - Individual
about:blank 4/5
A análise dos riscos à segurança da informação consiste na avaliação e verificação dos 
procedimentos de controle e segurança da informação no campológico, físico e ambiental, visando a 
garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a 
alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo 
gestor da segurança da informação:
A Exclusão de arquivos importantes.
B Desmazelo com as mídias magnéticas com conteúdo importante.
C Climatização dos servidores de dados.
D Acessos indevidos ao sistema.
A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, 
trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em 
contrapartida, é necessário tratar as informações com segurança, sendo que existem três princípios 
basilares para garantir a preservação dos ativos de informação. Diante disso, assinale a alternativa 
CORRETA que apresenta o princípio que visa a garantir que a informação chegue ao seu destino sem 
alterações:
A Confirmação.
B Confidencialidade.
C Integridade.
D Disponibilidade.
Por hipótese, considere que, durante um processo de auditoria interna em uma empresa, foi 
encontrada uma documentação sobre registros de verbas de campanha publicitária com clara 
identificação de perda de parte do material. Essa constatação fere qual princípio da segurança da 
informação?
A Irretratabilidade.
B Disponibilidade.
C Integridade.
D Confidencialidade.
A segurança da informação está relacionada com a proteção de um conjunto de informações, no 
sentido de preservar o valor que possuem para um indivíduo ou uma organização. Com relação aos 
principais atributos da segurança da informação, classifique V para as sentenças verdadeiras e F para 
as falsas:
7
8
9
10
13/11/2023, 10:21 Avaliação I - Individual
about:blank 5/5
( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades legítimas, ou 
seja, aquelas autorizadas pelo proprietário da informação.
( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as características 
originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do 
seu ciclo de vida (nascimento, manutenção e destruição).
( ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível para o uso 
legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
( ) Integridade: é a propriedade que garante que a informação é proveniente da fonte anunciada e 
que não foi alvo de mutações ao longo de um processo.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B F - V - V - V.
C V - F - V - F.
D V - F - F - F.
Imprimir

Outros materiais