Buscar

Avaliação I - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:822463)
Peso da Avaliação 1,50
Prova 65986317
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
O inventário dos ativos de informação é uma das ferramentas que podem auxiliar o gestor a lidar com a grande 
quantidade de sistemas, dispositivos e dados necessários para tomar decisões corretas para lidar com a 
infraestrutura de tecnologia da informação. Os ativos de informação podem ser classificados de acordo com sua 
natureza, como documento em papel, softwares, ativos físicos, pessoas, serviços e informações. 
Considerando os exemplos de ativos relacionados a softwares, assinale a alternativa CORRETA:
A Material de treinamento, procedimentos operacionais de recuperação e planos de continuidade.
B Servidores, desktops e notebooks.
C Aplicativos, sistemas operacionais e ferramentas de desenvolvimento.
D Contratos, documentação da empresa e relatórios confidenciais.
A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de 
preservar o valor que possuem para um indivíduo ou uma organização. Com relação aos principais atributos da 
segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades legítimas, ou seja, aquelas 
autorizadas pelo proprietário da informação.
( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as características originais 
estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida 
(nascimento, manutenção e destruição).
( ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível para o uso legítimo, ou 
seja, por aqueles usuários autorizados pelo proprietário da informação.
( ) Integridade: é a propriedade que garante que a informação é proveniente da fonte anunciada e que não foi 
alvo de mutações ao longo de um processo.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B V - F - V - F.
C V - F - F - F.
 VOLTAR
A+ Alterar modo de visualização
1
2
D F - V - V - V.
Outra importante técnica da segurança lógica é utilizar os mecanismos de autenticação que determinam a 
identidade de alguém ou o seu papel dentro daquele sistema, a fim de garantir a identidade dos usuários que 
utilizam o sistema. No que se referem às diversas maneiras de autenticação, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha.
( ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo de permissão de 
acesso.
( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, bastando estar 
apenas presente.
( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder acessar um 
ambiente ou sistema.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B V - V - F - V.
C F - V - V - F.
D V - V - V - F.
São um conjunto de práticas maliciosas que garantem que a presença de um invasor não seja notada em um 
dispositivo. Tais conjuntos são utilizados para remover os rastros dos invasores, tentar ocultar a presença do 
antivírus e do firewall, bem como impedir que algum especialista de tecnologia da informação descubra que algo 
foi realizado. 
Sobre o exposto, assinale a alternativa CORRETA: 
A Worms.
3
4
B Rootkit.
C Phishing.
D Botnet.
As ameaças entre o mundo digital e o mundo físico estão fortemente relacionadas onde devem ser tomadas 
medidas de segurança em todas estas duas frentes de ataques. Ocorrendo ameaça física em uma organização há 
grandes chances de ocorrer também ameaça lógica, pois se um banco físico é roubado, então o banco digital será 
roubado. 
No que se refere à segurança física de uma organização, assinale a alternativa CORRETA:
A
A segurança física envolve cercas elétricas, grades nas janelas, guardas e seguranças no lado externo e
interno do prédio, iluminação em todos os ambientes, chaves e fechaduras nas aberturas, crachás para
funcionários, acompanhamento de visitantes, controles de propriedade e sistemas de detecção e
monitoramento.
B Diferente da segurança lógica, a segurança física tem poucos investimentos a serem aplicados em uma
organização para garantir a segurança de seus recursos.
C Dados armazenados em arquivos magnéticos ou ópticos contendo conteúdos de interesse da organização são
de responsabilidade da segurança lógica de um ambiente organizacional.
D Não é de responsabilidade da segurança física de uma organização definir acesso restrito a pessoas
autorizadas dentro do setor de tecnologia da informação.
Para o bom funcionamento de uma organização é fundamental que ela possua controles de segurança da 
informação a fim de balizar e orientar as ações de seus colaboradores em direção a seus objetivos e metas. Sendo 
assim, é necessário planejamento e envolvimento dos diversos níveis da organização. 
5
6
Com base na pirâmide organizacional, utilizando primeiro a base da pirâmide, ordene os itens a seguir:
I- Normas.
II- Padrões e Procedimentos.
III- Política. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: https://www.bradescoseguranca.com.br/html/seguranca_corporativa/pf/seguranca-
informacao/oquee.shtm. Acesso em: 21 jun. 2022.
A III - II - I.
B II - I - III.
C I - III - II.
D III - I - II.
Por hipótese, considere que, durante um processo de auditoria interna em uma empresa, foi encontrada uma 
documentação sobre registros de verbas de campanha publicitária com clara identificação de perda de parte do 
material. Essa constatação fere qual princípio da segurança da informação?
A Confidencialidade.
B Disponibilidade.
C Integridade.
D
7
Irretratabilidade.
A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, trazendo 
consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em contrapartida, é necessário 
tratar as informações com segurança, sendo que existem três princípios basilares para garantir a preservação dos 
ativos de informação. Diante disso, assinale a alternativa CORRETA que apresenta o princípio que visa a garantir 
que a informação chegue ao seu destino sem alterações:
A Disponibilidade.
B Confirmação.
C Integridade.
D Confidencialidade.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da 
informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de 
segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses 
conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O 
impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à 
falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir:
I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do 
ambiente.
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de 
condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de 
central de água gelada.
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser 
constantemente verificados e treinados.
IV- A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores ambientais que 
devem ter controles específicos, evitando que as informações sejam acessadas indevidamente.
Assinale a alternativa CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/.Acesso em: 30 out. 2018.
A As afirmativas II, III e IV estão corretas.
8
9
B As afirmativas I e IV estão corretas.
C As afirmativas I e II estão corretas.
D As afirmativas I e III estão corretas.
O processo de gestão do risco, segundo Beal (2008, p. 18), “inicia-se com a identificação dos riscos e seus 
elementos: alvos, agentes, ameaças, vulnerabilidades, impactos”. As ameaças a que se sujeitam informação e 
ativos de informação podem ser classificadas como ambientais (naturais, como fogo, chuva, raio, terremoto, ou 
decorrentes de condições do ambiente, como interferência eletrônica, contaminação por produtos químicos, 
falhas no suprimento de energia elétrica ou no sistema de climatização), técnicas (configuração incorreta de 
componentes de TI, falhas de hardware e software), lógicas (códigos maliciosos, invasão de sistema) e humanas 
(erro de operação, fraude, sabotagem) (BEAL, 2008). 
Assinale a alternativa CORRETA que apresenta o impacto para a confiabilidade da ameaça desastre natural:
FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de 
informação nas organizações. São Paulo: Atlas, 2008. 
A Equipamentos furtados podem conter informações confidenciais. 
B Hardware danificado pode ser enviado para manutenção contendo informação sigilosa.
C Funcionários podem divulgar acidentalmente informações sigilosas, por exemplo, enviando dados para a
impressora errada.
D Controles físicos de acesso podem ser desconsiderados durante a recuperação do desastre e equipamentos
descartados podem conter informações confidenciais.
10
Imprimir

Continue navegando