Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Impressa GABARITO | Avaliação I - Individual (Cod.:822463) Peso da Avaliação 1,50 Prova 65986317 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 O inventário dos ativos de informação é uma das ferramentas que podem auxiliar o gestor a lidar com a grande quantidade de sistemas, dispositivos e dados necessários para tomar decisões corretas para lidar com a infraestrutura de tecnologia da informação. Os ativos de informação podem ser classificados de acordo com sua natureza, como documento em papel, softwares, ativos físicos, pessoas, serviços e informações. Considerando os exemplos de ativos relacionados a softwares, assinale a alternativa CORRETA: A Material de treinamento, procedimentos operacionais de recuperação e planos de continuidade. B Servidores, desktops e notebooks. C Aplicativos, sistemas operacionais e ferramentas de desenvolvimento. D Contratos, documentação da empresa e relatórios confidenciais. A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Com relação aos principais atributos da segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação. ( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). ( ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. ( ) Integridade: é a propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. Agora, assinale a alternativa que apresenta a sequência CORRETA: A V - V - V - F. B V - F - V - F. C V - F - F - F. VOLTAR A+ Alterar modo de visualização 1 2 D F - V - V - V. Outra importante técnica da segurança lógica é utilizar os mecanismos de autenticação que determinam a identidade de alguém ou o seu papel dentro daquele sistema, a fim de garantir a identidade dos usuários que utilizam o sistema. No que se referem às diversas maneiras de autenticação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha. ( ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo de permissão de acesso. ( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, bastando estar apenas presente. ( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder acessar um ambiente ou sistema. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F - V. B V - V - F - V. C F - V - V - F. D V - V - V - F. São um conjunto de práticas maliciosas que garantem que a presença de um invasor não seja notada em um dispositivo. Tais conjuntos são utilizados para remover os rastros dos invasores, tentar ocultar a presença do antivírus e do firewall, bem como impedir que algum especialista de tecnologia da informação descubra que algo foi realizado. Sobre o exposto, assinale a alternativa CORRETA: A Worms. 3 4 B Rootkit. C Phishing. D Botnet. As ameaças entre o mundo digital e o mundo físico estão fortemente relacionadas onde devem ser tomadas medidas de segurança em todas estas duas frentes de ataques. Ocorrendo ameaça física em uma organização há grandes chances de ocorrer também ameaça lógica, pois se um banco físico é roubado, então o banco digital será roubado. No que se refere à segurança física de uma organização, assinale a alternativa CORRETA: A A segurança física envolve cercas elétricas, grades nas janelas, guardas e seguranças no lado externo e interno do prédio, iluminação em todos os ambientes, chaves e fechaduras nas aberturas, crachás para funcionários, acompanhamento de visitantes, controles de propriedade e sistemas de detecção e monitoramento. B Diferente da segurança lógica, a segurança física tem poucos investimentos a serem aplicados em uma organização para garantir a segurança de seus recursos. C Dados armazenados em arquivos magnéticos ou ópticos contendo conteúdos de interesse da organização são de responsabilidade da segurança lógica de um ambiente organizacional. D Não é de responsabilidade da segurança física de uma organização definir acesso restrito a pessoas autorizadas dentro do setor de tecnologia da informação. Para o bom funcionamento de uma organização é fundamental que ela possua controles de segurança da informação a fim de balizar e orientar as ações de seus colaboradores em direção a seus objetivos e metas. Sendo assim, é necessário planejamento e envolvimento dos diversos níveis da organização. 5 6 Com base na pirâmide organizacional, utilizando primeiro a base da pirâmide, ordene os itens a seguir: I- Normas. II- Padrões e Procedimentos. III- Política. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: https://www.bradescoseguranca.com.br/html/seguranca_corporativa/pf/seguranca- informacao/oquee.shtm. Acesso em: 21 jun. 2022. A III - II - I. B II - I - III. C I - III - II. D III - I - II. Por hipótese, considere que, durante um processo de auditoria interna em uma empresa, foi encontrada uma documentação sobre registros de verbas de campanha publicitária com clara identificação de perda de parte do material. Essa constatação fere qual princípio da segurança da informação? A Confidencialidade. B Disponibilidade. C Integridade. D 7 Irretratabilidade. A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em contrapartida, é necessário tratar as informações com segurança, sendo que existem três princípios basilares para garantir a preservação dos ativos de informação. Diante disso, assinale a alternativa CORRETA que apresenta o princípio que visa a garantir que a informação chegue ao seu destino sem alterações: A Disponibilidade. B Confirmação. C Integridade. D Confidencialidade. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir: I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente. II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada. III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados. IV- A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores ambientais que devem ter controles específicos, evitando que as informações sejam acessadas indevidamente. Assinale a alternativa CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/.Acesso em: 30 out. 2018. A As afirmativas II, III e IV estão corretas. 8 9 B As afirmativas I e IV estão corretas. C As afirmativas I e II estão corretas. D As afirmativas I e III estão corretas. O processo de gestão do risco, segundo Beal (2008, p. 18), “inicia-se com a identificação dos riscos e seus elementos: alvos, agentes, ameaças, vulnerabilidades, impactos”. As ameaças a que se sujeitam informação e ativos de informação podem ser classificadas como ambientais (naturais, como fogo, chuva, raio, terremoto, ou decorrentes de condições do ambiente, como interferência eletrônica, contaminação por produtos químicos, falhas no suprimento de energia elétrica ou no sistema de climatização), técnicas (configuração incorreta de componentes de TI, falhas de hardware e software), lógicas (códigos maliciosos, invasão de sistema) e humanas (erro de operação, fraude, sabotagem) (BEAL, 2008). Assinale a alternativa CORRETA que apresenta o impacto para a confiabilidade da ameaça desastre natural: FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A Equipamentos furtados podem conter informações confidenciais. B Hardware danificado pode ser enviado para manutenção contendo informação sigilosa. C Funcionários podem divulgar acidentalmente informações sigilosas, por exemplo, enviando dados para a impressora errada. D Controles físicos de acesso podem ser desconsiderados durante a recuperação do desastre e equipamentos descartados podem conter informações confidenciais. 10 Imprimir
Compartilhar