Logo Passei Direto
Buscar

Avaliação I - Individual seguranças

Ferramentas de estudo

Questões resolvidas

No que se refere à segurança física de uma organização, assinale a alternativa CORRETA:
Dados armazenados em arquivos magnéticos ou ópticos contendo conteúdos de interesse da organização são de responsabilidade da segurança lógica de um ambiente organizacional.
A segurança física envolve cercas elétricas, grades nas janelas, guardas e seguranças no lado externo e interno do prédio, iluminação em todos os ambientes, chaves e fechaduras nas aberturas, crachás para funcionários, acompanhamento de visitantes, controles de propriedade e sistemas de detecção e monitoramento.
Não é de responsabilidade da segurança física de uma organização definir acesso restrito a pessoas autorizadas dentro do setor de tecnologia da informação.
Diferente da segurança lógica, a segurança física tem poucos investimentos a serem aplicados em uma organização para garantir a segurança de seus recursos.
A Dados armazenados em arquivos magnéticos ou ópticos contendo conteúdos de interesse da organização são de responsabilidade da segurança lógica de um ambiente organizacional.
B A segurança física envolve cercas elétricas, grades nas janelas, guardas e seguranças no lado externo e interno do prédio, iluminação em todos os ambientes, chaves e fechaduras nas aberturas, crachás para funcionários, acompanhamento de visitantes, controles de propriedade e sistemas de detecção e monitoramento.
C Não é de responsabilidade da segurança física de uma organização definir acesso restrito a pessoas autorizadas dentro do setor de tecnologia da informação.
D Diferente da segurança lógica, a segurança física tem poucos investimentos a serem aplicados em uma organização para garantir a segurança de seus recursos.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No que se refere à segurança física de uma organização, assinale a alternativa CORRETA:
Dados armazenados em arquivos magnéticos ou ópticos contendo conteúdos de interesse da organização são de responsabilidade da segurança lógica de um ambiente organizacional.
A segurança física envolve cercas elétricas, grades nas janelas, guardas e seguranças no lado externo e interno do prédio, iluminação em todos os ambientes, chaves e fechaduras nas aberturas, crachás para funcionários, acompanhamento de visitantes, controles de propriedade e sistemas de detecção e monitoramento.
Não é de responsabilidade da segurança física de uma organização definir acesso restrito a pessoas autorizadas dentro do setor de tecnologia da informação.
Diferente da segurança lógica, a segurança física tem poucos investimentos a serem aplicados em uma organização para garantir a segurança de seus recursos.
A Dados armazenados em arquivos magnéticos ou ópticos contendo conteúdos de interesse da organização são de responsabilidade da segurança lógica de um ambiente organizacional.
B A segurança física envolve cercas elétricas, grades nas janelas, guardas e seguranças no lado externo e interno do prédio, iluminação em todos os ambientes, chaves e fechaduras nas aberturas, crachás para funcionários, acompanhamento de visitantes, controles de propriedade e sistemas de detecção e monitoramento.
C Não é de responsabilidade da segurança física de uma organização definir acesso restrito a pessoas autorizadas dentro do setor de tecnologia da informação.
D Diferente da segurança lógica, a segurança física tem poucos investimentos a serem aplicados em uma organização para garantir a segurança de seus recursos.

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:989789)
Peso da Avaliação 2,00
Prova 85229364
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
As ameaças entre o mundo digital e o mundo físico estão fortemente relacionadas onde devem ser 
tomadas medidas de segurança em todas estas duas frentes de ataques. Ocorrendo ameaça física em 
uma organização há grandes chances de ocorrer também ameaça lógica, pois se um banco físico é 
roubado, então o banco digital será roubado. 
No que se refere à segurança física de uma organização, assinale a alternativa CORRETA:
A Dados armazenados em arquivos magnéticos ou ópticos contendo conteúdos de interesse da
organização são de responsabilidade da segurança lógica de um ambiente organizacional.
B
A segurança física envolve cercas elétricas, grades nas janelas, guardas e seguranças no lado
externo e interno do prédio, iluminação em todos os ambientes, chaves e fechaduras nas
aberturas, crachás para funcionários, acompanhamento de visitantes, controles de propriedade e
sistemas de detecção e monitoramento.
C Não é de responsabilidade da segurança física de uma organização definir acesso restrito a
pessoas autorizadas dentro do setor de tecnologia da informação.
D Diferente da segurança lógica, a segurança física tem poucos investimentos a serem aplicados em
uma organização para garantir a segurança de seus recursos.
As ameaças a que se sujeitam informação e ativos de informação podem ser classificadas como: 
ambientais, técnicas, lógicas e humanas. A respeito disso, associe os itens, utilizando o código a 
seguir:
I- Ambientais.
II- Técnicas.
III- Lógicas.
IV- Humanas.
( ) Fraudes e sabotagens.
( ) Códigos maliciosos, invasões de sistema.
( ) Configurações incorretas, falhas de software.
( ) Climatização, fenômenos da natureza.
Assinale a alternativa que apresenta a sequência CORRETA:
A IV - III - II - I.
B III - IV - II - I.
C II - III - IV - I.
D II - I - IV - III.
 VOLTAR
A+ Alterar modo de visualização
1
2
20/08/24, 14:17 Avaliação I - Individual
about:blank 1/5
Outra importante técnica da segurança lógica é utilizar os mecanismos de autenticação que 
determinam a identidade de alguém ou o seu papel dentro daquele sistema, a fim de garantir a 
identidade dos usuários que utilizam o sistema. No que se referem às diversas maneiras de 
autenticação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha.
( ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo de 
permissão de acesso.
( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, 
bastando estar apenas presente.
( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder 
acessar um ambiente ou sistema.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B V - V - F - V.
C V - F - F - V.
D F - V - V - F.
São um conjunto de práticas maliciosas que garantem que a presença de um invasor não seja notada 
em um dispositivo. Tais conjuntos são utilizados para remover os rastros dos invasores, tentar ocultar 
a presença do antivírus e do firewall, bem como impedir que algum especialista de tecnologia da 
informação descubra que algo foi realizado. 
Sobre o exposto, assinale a alternativa CORRETA: 
A Worms.
B Botnet.
C Rootkit.
D Phishing.
Na segurança da informação, temos três objetivos principais para que ocorra a preservação de ativos 
de informações numa organização. 
Quais são esses objetivos?
A Confidencialidade, integridade e disponibilidade.
B Auditabilidade, integridade e disponibilidade.
C Legalidade, auditabilidade e integridade.
D Legalidade, integridade e disponibilidade.
3
4
5
20/08/24, 14:17 Avaliação I - Individual
about:blank 2/5
Um ambiente de processamento de informação deve ser localizado em uma área livre de quaisquer 
fatores de riscos onde diversas diretrizes de segurança da informação devem ser consideradas e 
aplicadas de maneira restrita devido ao fato de que a informação ali armazenada é um ativo de grande 
valor. No que se refere às possíveis configurações das camadas de segurança em busca da defesa em 
profundidade, analise as sentenças a seguir:
I- Guarita com segurança e muros são opcionais para proteger as organizações do acesso de pessoas 
externas.
II- Acesso à organização com crachá, catracas e senha de acesso são recomendados para a 
identificação de pessoas dentro dos ambientes da organização.
III- Oferecer portas de metal para Datacenter onde exija biometria para acesso.
IV- Sala de cofre é um artigo de segurança física utilizada no passado, pois agora só são utilizados 
meios digitais para proteger dados e informações de uma organização.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças III e IV estão corretas.
C As sentenças I, II e III estão corretas.
D As sentenças II e III estão corretas.
Segurança da Informação diz respeito ao conjunto de ações para proteção de um grupo de dados, 
protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma 
organização. A segurança da informação objetiva a preservação de ativos de informações, 
considerando três objetivos principais: confidencialidade, integridade e disponibilidade. Considerando 
os três pilares da segurança da informação, associe os itens, utilizando o código a seguir:
I- Confidencialidade.
II- Integridade.
III- Disponibilidade.
( ) Visa garantir que dados não sejam corrompidos durante o tráfego entre dois pontos na rede.
( ) Garante que o acesso a informações sensíveis seja feito somente por pessoas autorizadas.
( ) Está relacionada ao tempo e à acessibilidade que se tem dos dados, ou seja, se eles podem ser 
consultados a qualquer momento.
Assinale a alternativa que apresenta a sequência CORRETA:
A I - III - II.
B III - II - I.
C I - II - III.
D II - I - III.
6
7
20/08/24, 14:17 Avaliação I - Individual
about:blank 3/5
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança 
ambiental das informações, analise as afirmativas a seguir:
I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na 
utilização do ambiente.
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o 
sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto 
(self-contained) ou de central de água gelada.
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser 
constantemente verificados e treinados.
IV- A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores 
ambientais que devem ter controles específicos, evitando que as informações sejam acessadas 
indevidamente.
Assinale a alternativa CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A As afirmativas I e II estão corretas.
B As afirmativas I e IV estão corretas.
C As afirmativas II, III e IV estão corretas.
D As afirmativas I e III estão corretas.
O inventário dos ativos de informação é uma das ferramentas que podem auxiliar o gestor a lidar com 
a grande quantidade de sistemas, dispositivos e dados necessários para tomar decisões corretas paralidar com a infraestrutura de tecnologia da informação. Os ativos de informação podem ser 
classificados de acordo com sua natureza, como documento em papel, softwares, ativos físicos, 
pessoas, serviços e informações. 
Considerando os exemplos de ativos relacionados a softwares, assinale a alternativa CORRETA:
A Contratos, documentação da empresa e relatórios confidenciais.
B Aplicativos, sistemas operacionais e ferramentas de desenvolvimento.
C Material de treinamento, procedimentos operacionais de recuperação e planos de continuidade.
D Servidores, desktops e notebooks.
8
9
20/08/24, 14:17 Avaliação I - Individual
about:blank 4/5
Os e-mails e mensagens falsas de bancos e instituições financeiras podem causar uma verdadeira dor 
de cabeça aos usuários que, de forma ingênua e desinformada, podem enviar dados bancários e senhas 
a ladrões virtuais causando prejuízos irreparáveis. 
Qual a denominação dessa forma de malware?
A Botnet.
B Trojan.
C Phishing.
D Worms.
10
Imprimir
20/08/24, 14:17 Avaliação I - Individual
about:blank 5/5

Mais conteúdos dessa disciplina