Logo Passei Direto
Buscar

Segurança em Tecnologia da Informação - Avaliação I - Individual

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:989789)
Peso da Avaliação 2,00
Prova 85229271
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
A segurança da informação está relacionada com a proteção de um conjunto de informações, no 
sentido de preservar o valor que possuem para um indivíduo ou uma organização. Com relação aos 
principais atributos da segurança da informação, classifique V para as sentenças verdadeiras e F para 
as falsas:
( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades legítimas, ou 
seja, aquelas autorizadas pelo proprietário da informação.
( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as características 
originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do 
seu ciclo de vida (nascimento, manutenção e destruição).
( ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível para o uso 
legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
( ) Integridade: é a propriedade que garante que a informação é proveniente da fonte anunciada e 
que não foi alvo de mutações ao longo de um processo.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F.
B F - V - V - V.
C V - V - V - F.
D V - F - F - F.
Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor 
que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou 
Segurança de Computadores está intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a 
dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a 
implementação da segurança para um grupo de informações que se deseja proteger?
A Consistência, integridade e disponibilidade.
B Confidencialidade, integridade e durabilidade.
C Confidencialidade, persistência e disponibilidade.
D Confidencialidade, integridade e disponibilidade.
 VOLTAR
A+ Alterar modo de visualização
1
2
Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os 
salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) 
tenha sido acessada por usuários que não tinham autorização. Para tirar proveito de tal situação 
visualizaram as informações contidas nesta planilha, e em seguida, as modificaram. Neste caso, 
princípios da segurança da informação foram comprometidos com esse incidente, pois encontraram 
redundâncias nos dados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) O princípio violado foi a disponibilidade, pois a informação estava disponível.
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
( ) O princípio violado foi a integridade, pois a informação deve estar protegida contra modificação 
sem permissão; garantida a fidedignidade das informações.
( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - V - V - F.
C F - F - V - V.
D V - V - F - F.
A análise dos riscos à segurança da informação consiste na avaliação e verificação dos 
procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a 
garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a 
alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo 
gestor da segurança da informação:
A Climatização dos servidores de dados.
B Acessos indevidos ao sistema.
C Desmazelo com as mídias magnéticas com conteúdo importante.
D Exclusão de arquivos importantes.
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de 
preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Atualmente, a 
informação digital é um dos principais produtos de nossa era e necessita ser convenientemente 
protegida. A segurança de determinadas informações pode ser afetada por vários fatores, como os 
comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que 
têm o objetivo de roubar, destruir ou modificar essas informações. Com relação aos conceitos da 
segurança, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O conceito que garante que a informação seja acessada, alterada e distribuída por pessoas 
autorizadas é a irretratabilidade.
( ) Quando dizemos que uma informação não deve ser alterada ou excluída sem autorização estamos 
falando do conceito de integridade.
3
4
5
( ) O conceito de disponibilidade diz respeito à divulgação das normas de segurança para todos.
( ) Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de 
ataque de terceiros. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018.
A V - F - V - F.
B F - V - F - V.
C V - F - F - V.
D F - V - V - F.
A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. 
Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a 
auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou 
de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, 
acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, classifique V 
para as sentenças verdadeiras e F para as falsas:
( ) O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica.
( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
( ) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma 
de segurança lógica.
( ) A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006.
A V - F - F - F.
B F - V - V - V.
C F - V - F - V.
D V - F - V - F.
O engenheiro de software da AOL Jason Smathers, 24 anos, foi preso em West Virgínia, 
próximo à sede do provedor. Promotores entraram com processo na Justiça Federal americana 
acusando Smathers e Sean Dunaway, 21 anos e suposto comprador da lista de endereços de e-mail, 
por conspiração ao enviar uma enorme quantidade de mensagens comerciais não solicitadas para 
milhões de clientes da AOL. Os advogados alegam que Smathers usou seu conhecimento como 
membro do quadro de funcionários da AOL para roubar o banco de dados com os nomes de assinantes 
do provedor em maio de 2003. A AOL demitiu Smathers, e se condenados, ele poderá passar até cinco 
anos na prisão e pagar multas de até 250 mil dólares. Além das propriedades de confidencialidade, 
integridade e disponibilidade que foram violadas, qual foi a outra violação?
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006.
6
7
A Legalidade.
B Confirmação de propriedade.
C Não repúdio de auditoria.
D Auditabilidade.
No e-mail corporativo você recebe uma mensagem na qual o remetente é o gerente ou alguém em 
nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet 
Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o 
aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga 
àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na 
verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la 
parao atacante. 
Sobre o ataque à segurança da informação provocado por terceiros, que está sendo aplicado no 
cenário hipotético apresentado, assinale a alternativa CORRETA:
A Treinamento de prestadores de serviços.
B Engenharia social.
C Segregação de funções.
D Acordos de confidencialidade.
É uma prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou 
sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se 
passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área 
etc. É uma forma de entrar em organizações que não necessitam da força bruta ou de erros em 
máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses 
ataques, podem ser facilmente manipuladas. 
Sobre essa prática, assinale a alternativa CORRETA:
A Engenharia social.
B Hackers.
C Invasão de privacidade.
D Crackers.
8
9
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência.
Com relação à segurança ambiental das informações, assinale a alternativa INCORRETA: 
A Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem
ser constantemente verificados e treinados.
B A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos,
evitando que informações sejam acessadas indevidamente.
C
Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o
sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo
compacto (self-contained).
D A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários na utilização
do ambiente apenas.
10
Imprimir

Mais conteúdos dessa disciplina