Buscar

Avaliação 01 Segurança em tecnologia da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acadêmico:
	Rodrigo Zimmermann (595546)
	Disciplina:
	Segurança em Tecnologia da Informação (GTI08)
	Avaliação:
	Avaliação I - Individual FLEX ( Cod.:423464) ( peso.:1,50)
	Prova:
	8530926
	Nota da Prova:
	10,00
Gabarito da Prova:  Resposta Certa   Sua Resposta Errada
Parte superior do formulário
	1.
	Um dos contextos a serem considerados na elaboração de uma política de segurança de tecnologia da informação é a segurança lógica. A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade e à disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam. Com base no exposto, analise as sentenças a seguir:
I- A administração da segurança pode ser definida tanto de forma centralizada quanto descentralizada, dependendo das características particulares do ambiente onde a segurança será implementada.
II- A etapa de inventário é a mais trabalhosa na implantação da segurança, consistindo no levantamento dos usuários e recursos com o objetivo de determinar se as responsabilidades e perfis utilizados atualmente nos sistemas computacionais estão de acordo com as reais necessidades da organização.
III- O estabelecimento de um perímetro de segurança físico totalmente isolado e, portanto, protegido de ameaças externas representa um desafio, principalmente devido à dificuldade em se identificar todas as vulnerabilidades que as redes de computadores são suscetíveis.
Assinale a alternativa CORRETA:
	 a)
	As sentenças II e III estão corretas.
	 b)
	Somente a sentença III está correta.
	 c)
	As sentenças I e III estão corretas.
	 d)
	As sentenças I e II estão corretas.
	2.
	A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam o grau de vulnerabilidade de determinado ativo.
(    ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software.
(    ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para o mesmo.
(    ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - F - V.
	 b)
	V - F - V - F.
	 c)
	V - F - V - V.
	 d)
	V - F - F - V.
	3.
	A análise dos riscos à segurança da informação consiste na avaliação e verificação dos procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo gestor da segurança da informação:
	 a)
	Acessos indevidos ao sistema.
	 b)
	Climatização dos servidores de dados.
	 c)
	Exclusão de arquivos importantes.
	 d)
	Desmazelo com as mídias magnéticas com conteúdo importante.
	4.
	No que tange à segurança da informação, qualquer dado que circular, for transmitido, armazenado ou descartado, precisa seguir certos procedimentos. No caso do descarte de informações, é preciso registrar o descarte de dados e equipamentos tecnológicos e deve ser registrado o motivo desse descarte, seguir o regimento interno da organização para esse tipo de procedimento. Assinale a alternativa CORRETA que apresenta uma preocupação sobre o descarte de informação:
	 a)
	Legalidade da destruição.
	 b)
	Regulamento da tecnologia.
	 c)
	Legislação da informação.
	 d)
	Lei regulamentária da internet.
	5.
	Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos de qualidade dos dados a serem transmitidos que devem ser preservados. O processo de cifragem destes dados com a chave secreta de uma das partes da comunicação pretende garantir essencialmente um atributo. Sobre o exposto, analise as sentenças a seguir:
I- A informação chegará com integridade no destino.
II- A informação deverá ter disponibilidade para ser acessada.
III- O conteúdo da informação deve ter alto grau de confiabilidade.
IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem.
Agora, assinale a alternativa CORRETA:
	 a)
	As sentenças I e III estão corretas.
	 b)
	As sentenças III e IV estão corretas.
	 c)
	Somente a sentença IV está correta.
	 d)
	As sentenças I e II estão corretas.
	6.
	A intensificação do uso da computação e das redes de computadores trouxeram para as organizações a capacidade de produzir e consultar informações com uma velocidade e alcance nunca antes imaginados. Ao mesmo tempo, essas tecnologias apresentam vulnerabilidades e fragilidades que exigem medidas de prevenção, objetivando evitar o acesso não autorizado a estas informações. Assinale a alternativa CORRETA que denomina o objetivo de segurança referente a garantir que a informação seja acessada somente por usuários autorizados:
	 a)
	Confidencialidade.
	 b)
	Legalidade.
	 c)
	Integridade.
	 d)
	Disponibilidade.
	7.
	Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas é a utilização de criptografia. Com relação à criptografia, analise as afirmativas a seguir:
I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e somente pode ser desencriptada com a utilização do mesmo algoritmo.
II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que fornecem serviços de segurança para as tecnologias de comunicação existentes.
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.
IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de informações de login e senha por parte dos usuários que quiserem se comunicar.
Assinale a alternativa CORRETA:
	 a)
	As afirmativas II, III e IV estão corretas.
	 b)
	As afirmativas I, II e IV estão corretas.
	 c)
	As afirmativas I e II estão corretas.
	 d)
	As afirmativas I e IV estão corretas.
	8.
	Muitas organizações, mesmo tendo conhecimento de vários escândalos de espionagem ocorridos na internet, ainda não compreenderam a eminente necessidade da segurança da informação. Os riscos de acessos indevidos são uma ameaça constante e com um potencial enorme de causar danos irreparáveis e de grande prejuízo às organizações. Desta forma, faz-se necessário a análise e a adoção de medidas que visem a minimizar os riscos da segurança da informação. No que tange ao tratamento do risco, analise as sentenças a seguir:
I- O tratamento de risco pode ser implementado através de medidas preventivas, como a instituição de uma política de segurança, a definição de controles de acesso físicos e lógicos, entre outros.
II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos identificados nas fases anteriores.
III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e práticas de segurança da informação disponíveis.
IV- A ISO 17799 dispõe sobre os controles e práticasde segurança da informação, estabelecendo uma diretriz e os princípios gerais para gestão da segurança da informação em uma organização a partir dos riscos identificados.
V- As medidas reativas são ações tomadas sempre após o incidente, a fim de minimizar as consequências dos danos gerados.
Assinale a alternativa CORRETA:
	 a)
	As sentenças I, III e IV estão corretas.
	 b)
	As sentenças II, IV e V estão corretas.
	 c)
	As sentenças I, II e V estão corretas.
	 d)
	As sentenças I, II e IV estão corretas.
	9.
	Entende-se por informação baseada em Tecnologia da Informação, ?a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las? (BEAL, 2008, p. 33). Sobre os motivos pelos quais as organizações tomam medidas relacionadas à segurança dos componentes de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a continuidade de suas operações.
(    ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica, física ou ambiental.
(    ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de desenvolvimento de software, seja ele interno ou externo.
(    ) A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em Tecnologia da Informação.
(    ) A simples exclusão de informações confidenciais de um microcomputador não cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
	 a)
	V - F - V - F - V.
	 b)
	F - V - F - V - V.
	 c)
	F - F - V - V - F.
	 d)
	V - V - V - F - V.
	10.
	A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em contrapartida, é necessário tratar as informações com segurança, sendo que existem três princípios basilares para garantir a preservação dos ativos de informação. Diante disso, assinale a alternativa CORRETA que apresenta o princípio que visa a garantir que a informação chegue ao seu destino sem alterações:
	 a)
	Confidencialidade.
	 b)
	Integridade.
	 c)
	Disponibilidade.
	 d)
	Confirmação.

Outros materiais