Buscar

Avaliação I - Individual

Prévia do material em texto

16/11/23, 10:36 Avaliação I - Individual
about:blank 1/8
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:822463)
Peso da Avaliação 1,50
Prova 66734110
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
São um conjunto de práticas maliciosas que garantem que a presença de um invasor não seja notada 
em um dispositivo. Tais conjuntos são utilizados para remover os rastros dos invasores, tentar ocultar 
a presença do antivírus e do firewall, bem como impedir que algum especialista de tecnologia da 
informação descubra que algo foi realizado. 
Sobre o exposto, assinale a alternativa CORRETA: 
A Rootkit.
B Botnet.
C Worms.
D Phishing.
A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as 
informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam 
ser asseguradas. Alguns componentes da tecnologia da informação são essenciais, como aqueles que 
disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como hardware e software, deve 
ser estável; a segurança com o vazamento de informações; e sistemas que sejam desenvolvidos de 
forma planejada e segura. A segurança da informação deve preocupar-se com quatro razões principais. 
Sobre essas razões, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Instalação e divulgação dos dados e sistemas sensíveis.
( ) Dependência e segurança da tecnologia da informação.
( ) Manutenibilidade e acesso aos recursos de espionagem.
 VOLTAR
A+ Alterar modo de visualização
1
2
16/11/23, 10:36 Avaliação I - Individual
about:blank 2/8
( ) Vulnerabilidade da infraestrutura e dos dados armazenados. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B V - V - F - F.
C V - F - V - F.
D F - V - F - V.
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de 
preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Atualmente, a 
informação digital é um dos principais produtos de nossa era e necessita ser convenientemente 
protegida. A segurança de determinadas informações pode ser afetada por vários fatores, como os 
comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que 
têm o objetivo de roubar, destruir ou modificar essas informações. Com relação aos conceitos da 
segurança, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O conceito que garante que a informação seja acessada, alterada e distribuída por pessoas 
autorizadas é a irretratabilidade.
( ) Quando dizemos que uma informação não deve ser alterada ou excluída sem autorização estamos 
falando do conceito de integridade.
( ) O conceito de disponibilidade diz respeito à divulgação das normas de segurança para todos.
( ) Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de 
ataque de terceiros. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018.
3
16/11/23, 10:36 Avaliação I - Individual
about:blank 3/8
A F - V - V - F.
B F - V - F - V.
C V - F - F - V.
D V - F - V - F.
A segurança da informação de uma forma geral classifica-se em segurança lógica, física e ambiental. 
Diante do exposto, associe os itens, utilizando o código a seguir:
I- Segurança lógica.
II- Segurança física.
III- Segurança ambiental.
( ) Compreende a integridade dos ativos de dados e dos programas da empresa.
( ) É a base para a proteção de qualquer investimento feito por uma organização.
( ) Deve-se fazer o uso de geradores de energia. Essa é uma das medidas preventivas deste tipo de 
segurança.
( ) Rede elétrica deve ser sempre estabilizada e dimensionada por profissionais especializados. Essa 
é uma das medidas preventivas desse tipo de segurança.
Assinale a alternativa que apresenta a sequência CORRETA:
A II - III - I - I.
4
16/11/23, 10:36 Avaliação I - Individual
about:blank 4/8
B I - II - III - III.
C I - II - III - I.
D I - III - II - I.
Outra importante técnica da segurança lógica é utilizar os mecanismos de autenticação que 
determinam a identidade de alguém ou o seu papel dentro daquele sistema, a fim de garantir a 
identidade dos usuários que utilizam o sistema. No que se referem às diversas maneiras de 
autenticação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha.
( ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo de 
permissão de acesso.
( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, 
bastando estar apenas presente.
( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder 
acessar um ambiente ou sistema.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - V - V - F.
C V - V - V - F.
D V - V - F - V.
5
16/11/23, 10:36 Avaliação I - Individual
about:blank 5/8
A segurança da informação está relacionada com a proteção de um conjunto de informações, no 
sentido de preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse 
objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, 
integridade, disponibilidade e não repúdio. Com base nesses princípios, analise as sentenças a seguir:
I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia.
II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos.
III- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança. 
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B As sentenças I e II estão corretas.
C As sentenças I e III estão corretas.
D Somente a sentença I está correta.
Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são 
técnicas ou métodos usados para se defender de ataques, ou para fechar ou compensar 
vulnerabilidades. Elas podem ser classificadas em: medidas preventivas, métodos detectivos e 
medidas reativas. A respeito da função de cada método, associe os itens, utilizando o código a seguir:
I- Medidas preventivas.
II- Métodos detectivos.
III- Medidas reativas.
6
7
16/11/23, 10:36 Avaliação I - Individual
about:blank 6/8
( ) Evita que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma 
ameaça e vulnerabilidade, tais como políticas de segurança, controles de acesso físicos e lógicos, 
programas de conscientização e treinamento e sistemas de prevenção de intrusão.
( ) Buscam identificar condições ou indivíduos causadores de ameaça. Esses métodos detectam e 
expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do dano, 
reduzi-lo ou impedir que se repita.
( ) São ações voltadas à correção da estrutura para que se adaptem às condições preventivas, 
reduzindo o impacto de um incidente. 
Assinale a alternativa que apresenta a sequência CORRETA:
A I - III - II.
B II - III - I.
C III - II - I.
D I - II - III.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem 
ser observados na segurança física e ambiental das informações, classifiqueV para as sentenças 
verdadeiras e F para as falsas:
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação 
elétrica.
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que 
possuem aplicações on-line.
( ) Aquecimento, ventilação e ar-condicionado e detecção de fogo são itens relevantes para 
segurança ambiental.
( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso 
devido e restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA:
8
16/11/23, 10:36 Avaliação I - Individual
about:blank 7/8
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A V - F - V - F.
B F - V - F - V.
C F - F - F - V.
D V - V - V - F.
Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor 
que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou 
Segurança de Computadores está intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a 
dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a 
implementação da segurança para um grupo de informações que se deseja proteger?
A Confidencialidade, integridade e disponibilidade.
B Consistência, integridade e disponibilidade.
C Confidencialidade, persistência e disponibilidade.
D Confidencialidade, integridade e durabilidade.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência.
Com relação à segurança ambiental das informações, assinale a alternativa INCORRETA: 
A
Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o
sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo
compacto (self-contained).
9
10
16/11/23, 10:36 Avaliação I - Individual
about:blank 8/8
B A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos,
evitando que informações sejam acessadas indevidamente.
C Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem
ser constantemente verificados e treinados.
D A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários na utilização
do ambiente apenas.
Imprimir

Continue navegando