Buscar

Segurança em Tecnologia da Informação - Avaliação I - Individual FLEX

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Acadêmico:
	Whatsap 48 9 8858-3121
	Disciplina:
	Segurança em Tecnologia da Informação (GTI08)
	Avaliação:
	Avaliação I - Individual FLEX ( Cod.:423464) ( peso.:1,50)
	Prova:
	8559923
	Nota da Prova:
	10,00
Gabarito da Prova:  Resposta Certa   Sua Resposta Errada
Parte superior do formulário
	1.
	O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de informação das organizações, permitindo a obtenção das informações relevantes de forma mais eficaz e, consequentemente, gerando um aumento de produtividade e competividade no mercado. Em contrapartida, destaca-se os problemas de segurança que a tecnologia traz, já que estas informações estão vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que tange à segurança da informação nos meios tecnológicos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao negócio.
(    ) A segurança da informação é obtida com a utilização de controles de segurança, como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas de hardware e software.
(    ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e lógicos.
(    ) A redução dos riscos à segurança da informação passa por um processo contínuo de planejamento, execução, avaliação e ação corretiva.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - F - V.
	 b)
	F - V - V - F.
	 c)
	F - F - F - V.
	 d)
	V - F - V - F.
	2.
	A política de segurança da informação de uma organização deve considerar a informação um recurso de alto valor e, como tal, protegê-la de ameaças externas e internas. Neste sentido, é essencial considerar os aspectos referentes à segurança nos contextos lógico, físico e ambiental. Referente aos contextos de segurança da informação e suas particularidades, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade e à disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam. 
(    ) A segurança física diz respeito às áreas e aos ambientes físicos da organização que não devem ser acessados por pessoas que não têm autorização. Por exemplo: a sala de servidores deve estar sempre trancada e a chave desta sala somente acessível por usuários que estejam autorizados a trabalhar nos servidores.
(    ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso de pessoas não autorizadas em ambientes protegidos (sala de impressão, sala de servidores etc.) e sabotagem de equipamentos ou arquivos de dados são aspectos relacionados à segurança ambiental.
(    ) A segurança ambiental refere-se à colocação dos recursos computacionais em local adequado, ao controle da temperatura e umidade no ambiente onde estes recursos serão instalados e ainda com cuidados quanto à rede elétrica (correto aterramento, utilização de para-raios, iluminação de emergência) que alimentará os equipamentos.
(    ) A preocupação com a proteção da informação restringe-se a informações armazenadas em mídias digitais.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - V - F - F.
	 b)
	V - F - V - V - V.
	 c)
	F - V - F - V - F.
	 d)
	V - V - F - V - F.
	3.
	As diretrizes de segurança precisam ser estudadas, formuladas e implementadas com o objetivo de obter normas rígidas na política de segurança dos ativos tecnológicos da organização. Essas diretrizes de segurança fazem parte da área de tecnologia da informação e possuem suas especificidades. No entanto, não podem fugir das normas gerais de segurança da organização. Pode-se afirmar que os dois somam para uma segurança ainda maior para a tecnologia da informação. Segundo Caruso e Stefan (1999), as diretrizes de segurança devem ter alguns aspectos. Sobre esses aspectos, classifique V para as opções verdadeiras e F para as falsa:
(    ) Documentação, estimativa de riscos e desenvolvimento de requisitos.
(    ) Sensibilização, responsabilidade e estabilidade dos sistemas funcionais.
(    ) Treinamento, apoio da direção, conscientização dos usuários e responsabilização.
(    ) Sustentabilidade, familiaridade, flexibilidade com as estruturas físicas e lógicas.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999.
	 a)
	V - V - F - F.
	 b)
	F - V - F - F.
	 c)
	V - F - V - F.
	 d)
	V - F - F - V.
	4.
	A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com base nesses princípios, analise as sentenças a seguir:
I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia.
II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos.
III- Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS).
IV- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança.
Agora, assinale a alternativa CORRETA:
	 a)
	As sentenças I e II estão corretas.
	 b)
	Somente a sentença I está correta.
	 c)
	As sentenças III e IV estão corretas.
	 d)
	As sentenças I e III estão corretas.
	5.
	A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam ser asseguradas. Alguns componentes da tecnologia da informação são essenciais, como aqueles que disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como hardware e software, deve ser estável; a segurança com o vazamento de informações; e sistemas que sejam desenvolvidos de forma planejada e segura. A segurança da informação deve preocupar-se com quatro razões principais. Sobre essas razões, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Instalação e divulgação dos dados e sistemas sensíveis.
(    ) Dependência e segurança da tecnologia da informação.
(    ) Manutenibilidade e acesso aos recursos de espionagem.
(    ) Vulnerabilidade da infraestrutura e dos dados armazenados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - F - F.
	 b)
	V - F - V - F.
	 c)
	V - F - F - V.
	 d)
	F - V - F - V.
	6.
	A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em contrapartida, é necessário tratar as informações com segurança, sendo que existem três princípios basilares para garantir a preservação dos ativos de informação. Diante disso, assinale a alternativa CORRETA que apresenta o princípio que visa a garantir que a informação chegue ao seu destino sem alterações:
	 a)
	Disponibilidade.
	 b)
	Integridade.
	 c)
	Confirmação.
	 d)
	Confidencialidade.
	7.
	A intensificação do uso da computação e das redes de computadores trouxeram para as organizações a capacidade de produzir e consultar informações com uma velocidade e alcance nunca antes imaginados. Ao mesmo tempo, essas tecnologias apresentam vulnerabilidades e fragilidades que exigem medidas de prevenção, objetivando evitar o acesso não autorizado a estasinformações. Assinale a alternativa CORRETA que denomina o objetivo de segurança referente a garantir que a informação seja acessada somente por usuários autorizados:
	 a)
	Integridade.
	 b)
	Disponibilidade.
	 c)
	Legalidade.
	 d)
	Confidencialidade.
	8.
	A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam o grau de vulnerabilidade de determinado ativo.
(    ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software.
(    ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para o mesmo.
(    ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - F - V.
	 b)
	F - V - F - V.
	 c)
	V - F - V - F.
	 d)
	V - F - V - V.
	9.
	Muitas organizações, mesmo tendo conhecimento de vários escândalos de espionagem ocorridos na internet, ainda não compreenderam a eminente necessidade da segurança da informação. Os riscos de acessos indevidos são uma ameaça constante e com um potencial enorme de causar danos irreparáveis e de grande prejuízo às organizações. Desta forma, faz-se necessário a análise e a adoção de medidas que visem a minimizar os riscos da segurança da informação. No que tange ao tratamento do risco, analise as sentenças a seguir:
I- O tratamento de risco pode ser implementado através de medidas preventivas, como a instituição de uma política de segurança, a definição de controles de acesso físicos e lógicos, entre outros.
II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos identificados nas fases anteriores.
III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e práticas de segurança da informação disponíveis.
IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, estabelecendo uma diretriz e os princípios gerais para gestão da segurança da informação em uma organização a partir dos riscos identificados.
V- As medidas reativas são ações tomadas sempre após o incidente, a fim de minimizar as consequências dos danos gerados.
Assinale a alternativa CORRETA:
	 a)
	As sentenças I, II e V estão corretas.
	 b)
	As sentenças II, IV e V estão corretas.
	 c)
	As sentenças I, II e IV estão corretas.
	 d)
	As sentenças I, III e IV estão corretas.
	10.
	De uma maneira bem simples, podemos dizer que risco é a "exposição à chance de perdas ou danos", por isso devemos fazer um correto gerenciamento. O gerenciamento de riscos significa identificar riscos e traçar planos para minimizar seus efeitos sobre o projeto. No entanto, é necessário conhecer o correto fluxo de análise e ameaças e riscos. Com relação ao exposto, ordene os itens a seguir:
I- Estabelecimento de prioridades de proteção. 
II- Determinação dos pesos dos riscos. 
III- Avaliação do risco.
IV- Identificação das ameaças. 
V- Adoção de medidas de proteção.
VI- Determinação das probabilidades dos riscos.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - III - I - VI - II - IV.
	 b)
	IV - VI - II - III - I - V.
	 c)
	I - VI - II - III - IV - V.
	 d)
	II - IV - VI - III - I - V.
Prova finalizada com 10 acertos e 0 questões erradas.
Parte inferior do formulário
Parte inferior do formulário

Continue navegando