Buscar

Segurança em Tecnologia da Informação Avaliação I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança em Tecnologia da Informação (GTI08) 
Avaliação: 
Avaliação I - Individual FLEX ( Cod.:456292) 
( peso.:1,50) 
Prova: 14275782 
Nota da Prova: 8,00 
 
Legenda: Resposta Certa Sua Resposta Errada 
1. Segurança da informação é a proteção de um conjunto de dados, no sentido de 
preservar o valor que possuem para um indivíduo ou organização. O conceito de 
Segurança da Informática ou Segurança de Computadores está intimamente 
relacionado ao de 
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, 
mas também a dos sistemas em si. Quais são os principais atributos que orientam a 
análise, o planejamento e a implementação da segurança para um grupo de 
informações que se deseja proteger? 
 a) Confidencialidade, persistência e disponibilidade. 
 b) Consistência, integridade e disponibilidade. 
 c) Confidencialidade, integridade e disponibilidade. 
 d) Confidencialidade, integridade e durabilidade. 
 
2. Saber que uma pessoa é realmente quem diz ser é uma das questões mais complexas 
no mundo real e também no virtual. No mundo corporativo, quando você acessa o 
ambiente computacional, é necessário ter uma identificação e uma forma de se 
autenticar, seja por meio de senha, cartão, característica biométrica ou uma 
combinação desses meios. A partir desse momento, o computador entende que, se 
houver identificação e autenticação de forma correta, o acesso às informações pode 
ser liberado. A autenticação da pessoa é um fator básico para a existência da 
segurança da informação. Sobre as possíveis formas de incidentes, analise as 
seguintes afirmativas: 
 
I- Os incidentes acidentais são os decorrentes de ignorância de algum funcionário. 
II- Podem ser considerados incidentes intencionais a distração e a negligência. 
III- Os acidentes acidentais podem ser gerados por fraudes ou vingança. 
IV- Os incidentes intencionais, podem ser causados por descontentamento. 
 
Assinale a alternativa CORRETA: 
 a) Somente a afirmativa IV está correta. 
 b) Somente a afirmativa II está correta. 
 c) As afirmativas II e III estão corretas. 
 d) As afirmativas I e IV estão corretas. 
 
3. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as 
informações. Em muitas civilizações, os registros desses símbolos eram feitos em 
rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A 
informação hoje tem um valor muito grande, especialmente para as empresas, e seu 
registro e armazenamento pode ser realizado de diversas formas, mas três objetivos 
principais devem ser considerados para a preservação da informações. Quais são 
estes objetivos? 
 a) Segurança, integridade e confidencialidade. 
 b) Confidencialidade, segurança e disponibilidade. 
 c) Confidencialidade, integridade e disponibilidade. 
 d) Segurança, rapidez e disponibilidade. 
 
4. Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de 
norte-americanos tiveram suas identidades roubadas no ano passado, o que 
ocasionou um prejuízo de R$ 48 bilhões para empresas e instituições financeiras. 
Para as vítimas individuais, as perdas são estimadas em US$ 5 bilhões. Essa 
estatística sobre roubo de identidade não se refere apenas ao roubo e ao uso da 
informação pela internet e por outros meios via tecnologia. Sobre as possíveis 
formas de obtenção indevida de dados através da engenharia social, analise as 
seguintes afirmativas: 
 
I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador 
da rede e solicita a entrega da senha para a realização de manutenção dos serviços. 
II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, 
parou na frente do portão de entrada de uma empresa para obter dados. 
III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como 
festas. 
IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-
mail, como executar um arquivo. 
 
Assinale a alternativa CORRETA: 
 a) As afirmativas II, III e IV estão corretas. 
 b) As afirmativas I, II e IV estão corretas. 
 c) Somente a afirmativa I está correta. 
 d) Somente a afirmativas IV está correta. 
 
5. A análise dos riscos à segurança da informação consiste na avaliação e verificação 
dos procedimentos de controle e segurança da informação no campo lógico, físico e 
ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade 
dos dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de 
segurança ambiental que deve ser analisado pelo gestor da segurança da informação: 
 a) Exclusão de arquivos importantes. 
 b) Desmazelo com as mídias magnéticas com conteúdo importante. 
 c) Climatização dos servidores de dados. 
 d) Acessos indevidos ao sistema. 
 
6. A academia Companhia Athletica está processando a academia Reebok por suposto 
roubo de mala direta, o que caracteriza crime de concorrência desleal. Foi 
apresentado um laudo comprovando que a maioria dos nomes de clientes da Cia. 
Athletica consta de forma idêntica no arquivo da Reebok apreendido pela polícia. A 
briga começou quando a Reebok inaugurou sua unidade na Vila Olímpia, a cerca de 
500 metros da Cia. Athletica do Brooklin. Vários clientes da Cia. Athletica 
reclamaram do fato de terem recebido correspondência da concorrente e queriam 
saber se a academia teria vendido seus dados cadastrais. Muitas vezes, a organização 
se preocupa apenas com situações sofisticadas, mas é bom estar atento aos 
acontecimentos simples que possibilitam o vazamento de informação. Sobre a forma 
correta de armazenamento e descarte desse tipo de informação, analise as sentenças a 
seguir: 
 
I- Armazenamento: devem ser armazenadas com a utilização de recursos 
considerando o menor investimento, sem a preocupação com confidencialidade. 
Descarte: pode-se proceder de forma simples, sem o uso de recursos e 
procedimentos. 
II- Armazenamento: as informações com tal classificação devem ser armazenadas de 
acordo com a necessidade, em áreas de acesso reservado. Descarte: tais informações 
devem ser descartadas utilizando-se recursos e procedimentos específicos. As 
informações confidenciais devem servir de base para o desenvolvimento do processo 
e aquisição dos recursos. 
III- Armazenamento: os locais onde as informações estão armazenadas devem 
possuir acessos controlados, havendo uma concessão formal e por meio de 
procedimento que envolva o proprietário da informação. Descarte: deve ser efetuado 
por meio de procedimentos e ferramentas que destruam a informação por completo 
IV- Armazenamento: devem ser armazenadas com a utilização de recursos 
considerando o menor investimento, sem a preocupação com confidencialidade. 
Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam a 
informação por completo 
 
Assinale a alternativa CORRETA: 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006. 
 a) Somente a sentença II está correta. 
 b) As sentenças II e III estão corretas. 
 c) Somente a sentença III está correta. 
 d) As sentenças I e IV estão corretas. 
 
7. O engenheiro de software da AOL Jason Smathers, 24 anos, foi preso em West 
Virgínia, próximo à sede do provedor. Promotores entraram com processo na Justiça 
Federal americana acusando Smathers e Sean Dunaway, 21 anos e suposto 
comprador da lista de endereços de e-mail, por conspiração ao enviar uma enorme 
quantidade de mensagens comerciais não solicitadas para milhões de clientes da 
AOL. Os advogados alegam que Smathers usou seu conhecimento como membro do 
quadrode funcionários da AOL para roubar o banco de dados com os nomes de 
assinantes do provedor em maio de 2003. A AOL demitiu Smathers, e se 
condenados, ele poderá passar até cinco anos na prisão e pagar multas de até 250 mil 
dólares. Além das propriedades de confidencialidade, integridade e disponibilidade 
que foram violadas, qual foi a outra violação? 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006. 
 a) Não repúdio de auditoria. 
 b) Legalidade. 
 c) Auditabilidade. 
 d) Confirmação de propriedade. 
 
8. O advento da tecnologia da informação tem proporcionado grandes mudanças aos 
sistemas de informação das organizações, permitindo a obtenção das informações 
relevantes de forma mais eficaz e, consequentemente, gerando um aumento de 
produtividade e competividade no mercado. Em contrapartida, destaca-se os 
problemas de segurança que a tecnologia traz, já que estas informações estão 
vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que tange à 
segurança da informação nos meios tecnológicos, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) Para um controle de segurança eficaz deve haver um processo reiterado de 
avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as 
vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao 
negócio. 
( ) A segurança da informação é obtida com a utilização de controles de segurança, 
como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas 
de hardware e software. 
( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: 
naturais e lógicos. 
( ) A redução dos riscos à segurança da informação passa por um processo 
contínuo de planejamento, execução, avaliação e ação corretiva. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - V - F. 
 b) V - F - V - F. 
 c) F - F - F - V. 
 d) V - V - F - V. 
 
9. Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída 
por alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode 
reabrir uma nova sede e continuar suas atividades desde que seus dados estejam 
protegidos. Já em uma situação inversa, em que os dados da empresa foram perdidos, 
com certeza será uma perda irreparável. Hoje, a informação tem um valor muito 
grande para as empresas e alguns objetivos devem ser considerados para a 
preservação das informações. Com base no exposto, assinale a alternativa 
CORRETA: 
 a) As características básicas da segurança da informação são confidencialidade, 
integridade e risco, e esses atributos não são exclusivos dos sistemas 
computacionais. 
 b) Integridade: é a garantia de que a informação foi manuseada para atender aos 
objetivos. 
 c) Disponibilidade: é a garantia de que a informação seja íntegra e disponível a 
todos no momento em que desejar. 
 d) Confidencialidade: é a garantia de que a informação será acessada somente por 
quem tem a autorização para o acesso. 
 
10. A informação utilizada pela organização é um bem valioso e necessita ser protegido 
e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a 
confidencialidade, a legalidade e a auditabilidade da informação, independentemente 
do meio de armazenamento, de processamento ou de transmissão utilizado. Toda 
informação também deve ser protegida para que não seja alterada, acessada e 
destruída indevidamente. Com relação aos possíveis ataques à segurança, classifique 
V para as sentenças verdadeiras e F para as falsas: 
 
( ) O roubo de dados armazenados em arquivos magnéticos é um problema para a 
segurança lógica. 
( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque 
físico. 
( ) A limitação de acessos aos arquivos, através da disponibilidade limitada de 
acesso, é uma forma de segurança lógica. 
( ) A estrutura de controle da segurança da informação pode ser centralizada ou 
descentralizada. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006. 
 a) F - V - F - V. 
 b) V - F - F - V. 
 c) V - F- V - F. 
 d) F - V - V - V.

Continue navegando