Buscar

Avaliação I - Individual FLEX Segurança em Tecnologia da Informação (GTI08)

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação I - Individual FLEX ( peso.:1,50) 
Nota da Prova: 10,00 
 
Legenda: Resposta Certa Sua Resposta Errada 
1. Os riscos de segurança da informação estão atrelados a vários fatores, como 
vulnerabilidade dos sistemas de proteção, integridade, disponibilidade e 
acessibilidade às informações da organização. Podem ser definidos como ações que 
podem ocorrer e existe probabilidade de acontecer em algum momento um problema 
relacionado a riscos de segurança. Com relação às etapas da gestão de riscos, analise 
as opções a seguir: 
 
I- Medidas de proteção, impacto e análise de incidentes. 
II- Estabelecimento do contexto, identificação e análise de riscos. 
III- Avaliação, tratamento e aceitação de riscos. 
IV- Analise das projeções, distribuição e análise do uso dos dados. 
 
Agora, assinale a alternativa CORRETA: 
 a) Somente a opção I está correta. 
 b) As opções II e III estão corretas. 
 c) As opções II e IV estão corretas. 
 d) Somente a opção III está correta. 
 
2. A segurança da informação está relacionada com a proteção de um conjunto de 
informações, no sentido de preservar o valor que possuem para um indivíduo ou uma 
organização. Com relação aos principais atributos da segurança da informação, 
classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades 
legítimas, ou seja, aquelas autorizadas pelo proprietário da informação. 
( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as 
características originais estabelecidas pelo proprietário da informação, incluindo 
controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e 
destruição). 
( ) Disponibilidade: essa propriedade garante que a informação esteja sempre 
disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo 
proprietário da informação. 
( ) Integridade: é a propriedade que garante que a informação é proveniente da 
fonte anunciada e que não foi alvo de mutações ao longo de um processo. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - F - F. 
 b) F - V - V - V. 
 c) V - V - V - F. 
 d) V - F - V - F. 
 
3. No que tange à segurança da informação, qualquer dado que circular, for transmitido, 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTMwMw==&action2=R1RJMDg=&action3=NDU2Mjky&action4=MjAxOS8y&action5=MjAxOS0wOS0xMlQwNDo0NToxOS4wMDBa&prova=MTI2MTcyNDI=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTMwMw==&action2=R1RJMDg=&action3=NDU2Mjky&action4=MjAxOS8y&action5=MjAxOS0wOS0xMlQwNDo0NToxOS4wMDBa&prova=MTI2MTcyNDI=#questao_2%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTMwMw==&action2=R1RJMDg=&action3=NDU2Mjky&action4=MjAxOS8y&action5=MjAxOS0wOS0xMlQwNDo0NToxOS4wMDBa&prova=MTI2MTcyNDI=#questao_3%20aria-label=
armazenado ou descartado, precisa seguir certos procedimentos. No caso do descarte 
de informações, é preciso registrar o descarte de dados e equipamentos tecnológicos 
e deve ser registrado o motivo desse descarte, seguir o regimento interno da 
organização para esse tipo de procedimento. Assinale a alternativa CORRETA que 
apresenta uma preocupação sobre o descarte de informação: 
 a) Legislação da informação. 
 b) Lei regulamentária da internet. 
 c) Regulamento da tecnologia. 
 d) Legalidade da destruição. 
 
4. Os ativos de informações são considerados como os principais itens que devem ser 
preservados com a segurança da informação em uma organização. Estes ativos 
devem estar sempre disponíveis. No entanto, devem seguir alguns princípios, como 
ser íntegros, precisam ser verdadeiros, fidedignos; devem estar sempre disponíveis 
para seus usuários que possuem acesso; precisam ser confiáveis, garantindo que 
apenas usuários permitidos possam acessar os dados e as informações. Segundo 
Fontes (2006), proteger as informações vai além da confidencialidade, integridade e 
disponibilidade. Sobre o que envolve proteger as informações, analise as opções a 
seguir: 
 
I- Auditoria e legalidade. 
II- Processamento e obtenção. 
III- Requisitos e descarte. 
IV- Armazenamento e distribuição. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006. 
 a) Somente a opção I está correta. 
 b) As opções I e III estão corretas. 
 c) As opções II e III estão corretas. 
 d) Somente a opção IV está correta. 
 
5. Um dos contextos a serem considerados na elaboração de uma política de segurança 
de tecnologia da informação é a segurança lógica. A segurança lógica compreende os 
aspectos relacionados à integridade, à confidencialidade e à disponibilidade das 
informações armazenadas em dispositivos computacionais e nas redes que os 
interligam. Com base no exposto, analise as sentenças a seguir: 
 
I- A administração da segurança pode ser definida tanto de forma centralizada 
quanto descentralizada, dependendo das características particulares do ambiente 
onde a segurança será implementada. 
II- A etapa de inventário é a mais trabalhosa na implantação da segurança, 
consistindo no levantamento dos usuários e recursos com o objetivo de determinar se 
as responsabilidades e perfis utilizados atualmente nos sistemas computacionais 
estão de acordo com as reais necessidades da organização. 
III- O estabelecimento de um perímetro de segurança físico totalmente isolado e, 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTMwMw==&action2=R1RJMDg=&action3=NDU2Mjky&action4=MjAxOS8y&action5=MjAxOS0wOS0xMlQwNDo0NToxOS4wMDBa&prova=MTI2MTcyNDI=#questao_4%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTMwMw==&action2=R1RJMDg=&action3=NDU2Mjky&action4=MjAxOS8y&action5=MjAxOS0wOS0xMlQwNDo0NToxOS4wMDBa&prova=MTI2MTcyNDI=#questao_5%20aria-label=
portanto, protegido de ameaças externas representa um desafio, principalmente 
devido à dificuldade em se identificar todas as vulnerabilidades que as redes de 
computadores são suscetíveis. 
 
Assinale a alternativa CORRETA: 
 a) Somente a sentença III está correta. 
 b) As sentenças I e II estão corretas. 
 c) As sentenças II e III estão corretas. 
 d) As sentenças I e III estão corretas. 
 
6. Muitas organizações, mesmo tendo conhecimento de vários escândalos de 
espionagem ocorridos na internet, ainda não compreenderam a eminente necessidade 
da segurança da informação. Os riscos de acessos indevidos são uma ameaça 
constante e com um potencial enorme de causar danos irreparáveis e de grande 
prejuízo às organizações. Desta forma, faz-se necessário a análise e a adoção de 
medidas que visem a minimizar os riscos da segurança da informação. No que tange 
ao tratamento do risco, analise as sentenças a seguir: 
 
I- O tratamento de risco pode ser implementado através de medidas preventivas, 
como a instituição de uma política de segurança, a definição de controles de acesso 
físicos e lógicos, entre outros. 
II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos 
identificados nas fases anteriores. 
III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e 
práticas de segurança da informação disponíveis. 
IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, 
estabelecendo uma diretriz e os princípios gerais para gestão da segurança da 
informação em uma organização a partir dos riscos identificados. 
V- As medidas reativas são ações tomadas sempre após o incidente, a fim de 
minimizar as consequências dos danos gerados. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças I,II e IV estão corretas. 
 b) As sentenças I, II e V estão corretas. 
 c) As sentenças II, IV e V estão corretas. 
 d) As sentenças I, III e IV estão corretas. 
 
7. A gestão do risco representa uma das etapas mais importantes no estabelecimento de 
uma política de segurança de tecnologia da informação, possibilitando o 
estabelecimento de prioridades de segurança com base em fatores como 
probabilidade de ocorrência e impacto na organização. Com relação à gestão de 
riscos, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça 
se concretizar ou minimizam o grau de vulnerabilidade de determinado ativo. 
( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista 
em caso de mudança de algum recurso computacional de hardware ou software. 
( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTMwMw==&action2=R1RJMDg=&action3=NDU2Mjky&action4=MjAxOS8y&action5=MjAxOS0wOS0xMlQwNDo0NToxOS4wMDBa&prova=MTI2MTcyNDI=#questao_6%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTMwMw==&action2=R1RJMDg=&action3=NDU2Mjky&action4=MjAxOS8y&action5=MjAxOS0wOS0xMlQwNDo0NToxOS4wMDBa&prova=MTI2MTcyNDI=#questao_7%20aria-label=
de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos 
principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor 
superior ao do ativo com medidas de segurança para o mesmo. 
( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: 
gravidade do impacto e probabilidade de ocorrência do incidente, representa um 
método qualitativo de avaliação de riscos. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - V - F. 
 b) V - F - F - V. 
 c) F - V - F - V. 
 d) V - F - V - V. 
 
8. A quantidade de informação que uma empresa gerencia e utiliza atualmente é 
enorme e vem aumentando constantemente. Logo, faz-se necessário que a segurança 
dessas informações seja realizada desde o momento de sua coleta até o seu descarte, 
já que os riscos estão presentes em todo o seu ciclo de vida. Acerca das etapas do 
ciclo de vida da informação, assinale a alternativa CORRETA que apresenta a etapa 
em que a informação passa por um conjunto de processos, a fim de torná-la mais 
exequível aos usuários: 
 a) Tratamento. 
 b) Uso. 
 c) Identificação das necessidades e requisitos. 
 d) Obtenção. 
 
9. De uma maneira bem simples, podemos dizer que risco é a "exposição à chance de 
perdas ou danos", por isso devemos fazer um correto gerenciamento. O 
gerenciamento de riscos significa identificar riscos e traçar planos para minimizar 
seus efeitos sobre o projeto. No entanto, é necessário conhecer o correto fluxo de 
análise e ameaças e riscos. Com relação ao exposto, ordene os itens a seguir: 
 
I- Estabelecimento de prioridades de proteção. 
II- Determinação dos pesos dos riscos. 
III- Avaliação do risco. 
IV- Identificação das ameaças. 
V- Adoção de medidas de proteção. 
VI- Determinação das probabilidades dos riscos. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) II - IV - VI - III - I - V. 
 b) I - VI - II - III - IV - V. 
 c) V - III - I - VI - II - IV. 
 d) IV - VI - II - III - I - V. 
 
10. A classificação da informação em categorias distintas, de acordo com sua 
confidencialidade, é essencial para uma correta definição dos níveis de segurança 
aplicados a cada categoria. Uma das classificações mais utilizadas compreende os 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTMwMw==&action2=R1RJMDg=&action3=NDU2Mjky&action4=MjAxOS8y&action5=MjAxOS0wOS0xMlQwNDo0NToxOS4wMDBa&prova=MTI2MTcyNDI=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTMwMw==&action2=R1RJMDg=&action3=NDU2Mjky&action4=MjAxOS8y&action5=MjAxOS0wOS0xMlQwNDo0NToxOS4wMDBa&prova=MTI2MTcyNDI=#questao_9%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTMwMw==&action2=R1RJMDg=&action3=NDU2Mjky&action4=MjAxOS8y&action5=MjAxOS0wOS0xMlQwNDo0NToxOS4wMDBa&prova=MTI2MTcyNDI=#questao_10%20aria-label=
níveis público, interno e confidencial. No que tange à classificação da informação, 
classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso 
livre para os colaboradores e/ou fora da organização, pois sua divulgação não tem 
impacto para os negócios. 
( ) Informações confidenciais são aquelas acessíveis por todos os seus 
colaboradores. Entretanto, caso sejam divulgadas, podem acarretar prejuízo para os 
negócios. 
( ) Os direitos e os privilégios de acesso às informações pelos usuários devem ser 
revisados constantemente para assegurar que estejam de acordo com as necessidades 
e os objetivos da organização. 
( ) O descarte de informações confidenciais deve garantir, por meio de 
procedimentos e/ou ferramentas, que a informação não possa ser recuperada sob 
hipótese alguma. 
( ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, 
mesmo dentro da organização, seu acesso somente é liberado a alguns colaboradores. 
Como exemplo, podemos citar a folha de pagamento da organização. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - F - V - V. 
 b) F - F - V - V - V. 
 c) V - V - F - F - F. 
 d) V - F - V - V - F.

Continue navegando