Prévia do material em texto
03/09/25, 13:02 Avaliação Final (Objetiva) Individual A+ Alterar modo de visualização Peso da Avaliação 4,00 Prova 102605887 Qtd. de Questões 10 Acertos/Erros 8/2 Nota 8,00 1 A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam o grau de vulnerabilidade de determinado ativo. Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software. A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para ele. A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos. Assinale a alternativa que apresenta a sequência CORRETA: A F-V-F-V. B V-F-F-V. V-F-V-V. D V-F-V-F. Revisar Conteúdo do Livro 2 controle de acesso às dependências nas quais se encontram os sistemas de informação computadorizados é, em muitos casos, negligenciado. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso físico e lógico, analise as afirmativas a seguir: I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca elétrica. about:blank 1/603/09/25, 13:02 Avaliação Final (Objetiva) Individual III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso físico. IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária. Assinale a alternativa CORRETA: FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017. A As afirmativas I e IV estão corretas. B As afirmativas II e IV estão corretas. As afirmativa I, II e III estão corretas. D Somente a afirmativa I está correta. 3 As ameaças a que se sujeitam informação e ativos de informação podem ser classificadas como: ambientais, técnicas, lógicas e humanas. A respeito disso, associe os itens, utilizando o código a seguir: I- Ambientais. II- Técnicas. III- Lógicas. IV- Humanas. ( ) Fraudes e sabotagens. ( ) Códigos maliciosos, invasões de sistema. ( ) Configurações incorretas, falhas de software. ( ) Climatização, fenômenos da natureza. Assinale a alternativa que apresenta a sequência CORRETA: A II I IV - III. B IV III II I. III - IV - II I. D II III - IV I. 4 Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema de computação, dos minúsculos sistemas embarcados e telefones celulares aos gigantescos centros de processamento de dados das grandes empresas. Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir: I- Gestão do processador. II- Gestão da memória RAM. III- Gestão das entradas/saídas. IV- Gestão da execução dos aplicativos. sistema operacional unifica e controla o acesso dos programas aos recursos materiais através dos drivers (também chamados de gerenciadores de periféricos ou gerenciadores de entrada/saída). about:blank 2/603/09/25, 13:02 Avaliação Final (Objetiva) Individual sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um aplicativo que não responde corretamente. ( ) sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos programas, graças a um algoritmo de escalonamento. tipo de programador é totalmente dependente do sistema operacional em função do objetivo visado. ( ) sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo e, se for o caso, a cada usuário. No caso de insuficiência de memória física, o sistema operacional pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz funcionar aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por outro lado, essa memória é muito mais lenta. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: MAZIERO, Carlos Sistemas operacionais: Conceitos e mecanismos. Disponível em: http://wiki.inf.ufpr. br/maziero/lib/exe/fetch.php. Acesso em: 19 out. 2021. A I II III - IV. B III IV I II. IV II III I. D I III IV II. 5 Entende-se por informação baseada em Tecnologia da Informação, "a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las" (BEAL, 2008, 33). Sobre os motivos pelos quais as organizações tomam medidas relacionadas à segurança dos componentes de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para as falsas: A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a continuidade de suas operações. A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica, física ou ambiental. A segurança, como requisito não funcional, não recebe a devida atenção em projetos de desenvolvimento de software, seja ele interno ou externo. A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em Tecnologia da Informação. A simples exclusão de informações confidenciais de um microcomputador não cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: BEAL, Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A F-V-F-V-V. B V-F-V-F-V. V-V-V-F-V. D F-F-V-V-F. about:blank 3/603/09/25, 13:02 Avaliação Final (Objetiva) Individual 6 Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são técnicas ou métodos usados para se defender de ataques, ou para fechar ou compensar vulnerabilidades. Elas podem ser classificadas em: medidas preventivas, métodos detectivos e medidas reativas. A respeito da função de cada método, associe os itens, utilizando o código a seguir: I- Medidas preventivas. II- Métodos detectivos. III- Medidas reativas. ( ) Evita que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma ameaça e vulnerabilidade, tais como políticas de segurança, controles de acesso físicos e lógicos, programas de conscientização e treinamento e sistemas de prevenção de intrusão. Buscam identificar condições ou indivíduos causadores de ameaça. Esses métodos detectam e expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita. ( ) São ações voltadas à correção da estrutura para que se adaptem às condições preventivas, reduzindo o impacto de um incidente. Assinale a alternativa que apresenta a sequência CORRETA: A III II I. B I II III. I III II. D II III I. 7 Existem três principais critérios que a segurança da informação deve proteger. Acerca desses critérios, assinale a alternativa CORRETA: A Integridade, disponibilidade e disco rígido. B Confidencialidade, integridade e disponibilidade. Interação, confidencialidade e integridade. D Disco rígido, computador e servidor. Revisar Conteúdo do Livro 8 Os motivos que levam os atacantes a desferirem ataques são diversos, o número de ataques torna-se cada vez mais frequentes. Atualmente, os ataques são muito perigosos e difíceis de detectar. único jeito de prevenir esses ataques é implementar medidas de segurança, estabelecendo hierarquia aos riscos de informação e identificar metas de segurança aceitáveis, assim como mecanismos para atingi- las. Para proteção existem firewalls e softwares antivírus. No entanto, nem com toda proteção os ataques são evitados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: A palavra crackers seria usada para designar hackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de informações. about:blank 4/603/09/25, 13:02 Avaliação Final (Objetiva) Individual A palavra hackers seria usada para designar crackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de informações. ( ) Uma funções maliciosas que podem ser executadas por um cavalo de Troia é poder se replicar, infectar outros arquivos ou propagar cópias de si mesmo automaticamente. Assinale a alternativa que apresenta a sequência CORRETA: A V-V-F. B D 9 Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível somente por quem é de direito, é uma preocupação nas empresas. Para auxiliar nessa tarefa, deve-se ter claro e disponível a todos os funcionários suas políticas de segurança. Este documento é composto por um conjunto de normas, métodos e procedimentos, o qual deve ser ser comunicado a todos os funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. Para que esse documento seja desenvolvido da melhor maneira possível, algumas considerações devem ser verificadas. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma importância para a criação de uma boa política. ( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários não colocarem em prática. controle e as barreiras físicas são uma técnica antiga de segurança e não há necessidade dessa preocupação nas políticas de segurança. Basta ter uma boa segurança lógica dos dados. Assinale a alternativa que apresenta a sequência CORRETA: A B - D V-V-F. 10 advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de informação das organizações, permitindo a obtenção das informações relevantes de forma mais eficaz e, consequentemente, gerando um aumento de produtividade e competividade no mercado. Em contrapartida, destaca-se o problema de segurança que a tecnologia traz, já que estas informações estão vulneráveis e podem ser objeto de furto ou destruição. Sobre a segurança da informação nos meios tecnológicos, classifique V para as sentenças verdadeiras e F para as falsas: Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao negócio. about:blank 5/603/09/25, 13:02 Avaliação Final (Objetiva) Individual A segurança da informação é obtida com a utilização de controles de segurança, como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas de hardware e software. As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e lógicos. A redução dos riscos à segurança da informação passa por um processo contínuo de planejamento, execução, avaliação e ação corretiva. Assinale a alternativa que apresenta a sequência CORRETA: A V-F-V-F. B F-F-V-F. F-V-F-V. D V-V-F-V. Imprimir about:blank 6/6