Buscar

Segurança em TI Avaliação I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acadêmico:
	
	Disciplina:
	Segurança em Tecnologia da Informação (GTI08)
	Avaliação:
	Avaliação I - Objetiva (Unidade 1) ( Cod.:388793) ( peso.:1,50)
	Prova Objetiva:
	5975410
	Nota da Prova:
	8
Parte superior do formulário
	1.
	A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Com relação aos principais atributos da segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.
(    ) Autenticidade: deve garantir que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).
(    ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
(    ) Integridade: é a propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - F - F.
	 b)
	F - V - V - V.
	 c)
	V - F - V - F.
	 d)
	V - V - V - F.
	2.
	As diretrizes de segurança precisam ser estudadas, formuladas e implementadas com o objetivo de obter normas rígidas na política de segurança dos ativos tecnológicos da organização. Essas diretrizes de segurança fazem parte da área de tecnologia da informação e possuem suas especificidades. No entanto, não podem fugir das normas gerais de segurança da organização. Pode-se afirmar que os dois somam para uma segurança ainda maior para a tecnologia da informação. Segundo Caruso e Stefan (1999), as diretrizes de segurança devem ter alguns aspectos. Sobre esses aspectos, classifique V para as opções verdadeiras e F para as falsa:
(    ) Documentação, estimativa de riscos e desenvolvimento de requisitos.
(    ) Sensibilização, responsabilidade e estabilidade dos sistemas funcionais.
(    ) Treinamento, apoio da direção, conscientização dos usuários e responsabilização.
(    ) Sustentabilidade, familiaridade, flexibilidade com as estruturas físicas e lógicas.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999.
	 a)
	V - V - F - F.
	 b)
	V - F - V - F.
	 c)
	F - V - F - F.
	 d)
	V - F - F - V.
	3.
	Dentro do ciclo de vida das informações de uma organização, a etapa do descarte pode representar um risco para os objetivos de segurança quando não são observados os devidos cuidados. Neste contexto, analise as sentenças a seguir:
I- Deve-se tomar cuidado especial com o descarte de equipamentos de hardware, pois estes podem conter informações valiosas que não foram devidamente apagadas de seus dispositivos de armazenamento.
II- Informações armazenadas em meio analógico (documentos em papel, atas de reuniões, contratos etc.) devem seguir critérios rígidos de destruição segura para evitar a recuperação de informações confidenciais.
III- A simples exclusão de informações confidenciais de um microcomputador cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações não podem ser recuperadas através do uso de utilitários de recuperação de dados.
IV- O descarte de informações não precisa atentar para a questão da legalidade, uma vez que os objetivos de confidencialidade, integridade e disponibilidade têm prioridade sobre os demais.
Agora, assinale a alternativa CORRETA:
	 a)
	As sentenças III e IV estão corretas.
	 b)
	As sentenças I, II e IV estão corretas.
	 c)
	As sentenças I, II e III estão corretas.
	 d)
	As sentenças I e II estão corretas.
	4.
	O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é necessário o gerenciamento da informação. Esse gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e usa informação e conhecimento. Com base no exposto, quais são as etapas do ciclo de vida da informação?
	 a)
	Identificação das necessidades e dos requisitos, tratamento, distribuição, armazenamento e descarte.
	 b)
	Tratamento, identificação, obtenção, distribuição, uso, armazenamento e descarte.
	 c)
	Obtenção, identificação das necessidades e dos requisitos, tratamento, distribuição, uso, armazenamento e descarte.
	 d)
	Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, armazenamento e descarte.
	5.
	Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Eles apenas visualizaram as informações contidas nesta planilha, mas não as modificaram. Neste caso, um princípio da segurança da informação comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O princípio violado foi a disponibilidade, pois a informação estava disponível.
(    ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
(    ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem. 
(    ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - V - F.
	 b)
	V - V - F - F.
	 c)
	F - F - V - V.
	 d)
	V - F - F - V.
	6.
	Muitas organizações, mesmo tendo conhecimento de vários escândalos de espionagem ocorridos na internet, ainda não compreenderam a eminente necessidade da segurança da informação. Os riscos de acessos indevidos são uma ameaça constante e com um potencial enorme de causar danos irreparáveis e de grande prejuízo às organizações. Desta forma, faz-se necessário a análise e a adoção de medidas que visem a minimizar os riscos da segurança da informação. No que tange ao tratamento do risco, analise as sentenças a seguir:
I- O tratamento de risco pode ser implementado através de medidas preventivas, como a instituição de uma política de segurança, a definição de controles de acesso físicos e lógicos, entre outros.
II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos identificados nas fases anteriores.
III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e práticas de segurança da informação disponíveis.
IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, estabelecendo uma diretriz e os princípios gerais para gestão da segurança da informação em uma organização a partir dos riscos identificados.
V- As medidas reativas são ações tomadas sempre após o incidente, a fim de minimizar as consequências dos danos gerados.
Assinale a alternativa CORRETA:
	 a)
	As sentenças I, II e V estão corretas.
	 b)
	As sentenças I, II e IV estão corretas.
	 c)
	As sentenças II, IV e V estão corretas.
	 d)
	As sentenças I, III e IV estão corretas.
	7.
	A classificação da informação em categorias distintas, de acordo com sua confidencialidade, é essencial para uma correta definição dos níveis de segurança aplicados a cada categoria. Uma das classificações mais utilizadas compreende os níveispúblico, interno e confidencial. No que tange à classificação da informação, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso livre para os colaboradores e/ou fora da organização, pois sua divulgação não tem impacto para os negócios.
(    ) Informações confidenciais são aquelas acessíveis por todos os seus colaboradores. Entretanto, caso sejam divulgadas, podem acarretar prejuízo para os negócios.
(    ) Os direitos e os privilégios de acesso às informações pelos usuários devem ser revisados constantemente para assegurar que estejam de acordo com as necessidades e os objetivos da organização.
(    ) O descarte de informações confidenciais deve garantir, por meio de procedimentos e/ou ferramentas, que a informação não possa ser recuperada sob hipótese alguma.
(    ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, mesmo dentro da organização, seu acesso somente é liberado a alguns colaboradores. Como exemplo, podemos citar a folha de pagamento da organização.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - F - F - F.
	 b)
	V - F - F - V - V.
	 c)
	F - F - V - V - V.
	 d)
	V - F - V - V - F.
	8.
	Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída por alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e continuar suas atividades desde que seus dados estejam protegidos. Já em uma situação inversa, em que os dados da empresa foram perdidos, com certeza será uma perda irreparável. Hoje, a informação tem um valor muito grande para as empresas e alguns objetivos devem ser considerados para a preservação das informações. Com base no exposto, assinale a alternativa CORRETA:
	 a)
	Integridade: é a garantia de que a informação foi manuseada para atender aos objetivos.
	 b)
	As características básicas da segurança da informação são confidencialidade, integridade e risco, e esses atributos não são exclusivos dos sistemas computacionais.
	 c)
	Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a autorização para o acesso.
	 d)
	Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento em que desejar.
	9.
	As ameaças aos processos significam que geralmente os invasores conseguem acessar todos os computadores, podem danificar os seus arquivos, o banco de dados, que na maioria das vezes não possuem backup e danificar todas as informações existentes da organização. O invasor tem a possibilidade e a habilidade de não deixar nenhum rastro, como endereços de Mac Address ou IP. Essa origem não identificada pode ameaçar o funcionamento de alguns serviços. Sobre esses serviços, classifique V para as opções verdadeiras e F para as falsas:
(    ) Tratamento e armazenamento.
(    ) Distribuição e transporte.
(    ) Servidores e clientes.
(    ) Hardware e descarte.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - F - V - F.
	 b)
	F - V - F - V.
	 c)
	V - V - F - F.
	 d)
	F - V - V - F.
	10.
	Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas é a utilização de criptografia. Com relação à criptografia, analise as afirmativas a seguir:
I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e somente pode ser desencriptada com a utilização do mesmo algoritmo.
II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que fornecem serviços de segurança para as tecnologias de comunicação existentes.
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.
IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de informações de login e senha por parte dos usuários que quiserem se comunicar.
Assinale a alternativa CORRETA:
	 a)
	As afirmativas II, III e IV estão corretas.
	 b)
	As afirmativas I, II e IV estão corretas.
	 c)
	As afirmativas I e IV estão corretas.
	 d)
	As afirmativas I e II estão corretas.
Parte inferior do formulário

Continue navegando