Buscar

Segurança em tecnologia da informação I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação I - Individual FLEX ( Cod.:514749) ( peso.:1,50) 
Prova: 16760393 
Nota da Prova: 9,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. O conceito de segurança de 
processamento está ligado à disponibilidade e à operação da infraestrutura 
computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação 
de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. 
Com relação aos itens que devem ser observados na segurança ambiental das 
informações, classifique V para as opções verdadeiras e F para as falsas: 
 
( ) Definição de perímetros lógicos. 
( ) Energia alternativa. 
( ) Política de mesa limpa e tela limpa. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - F. 
 b) F - V - V. 
 c) V - V - V. 
 d) F - F - V. 
 
2. A academia Companhia Athletica está processando a academia Reebok por suposto 
roubo de mala direta, o que caracteriza crime de concorrência desleal. Foi 
apresentado um laudo comprovando que a maioria dos nomes de clientes da Cia. 
Athletica consta de forma idêntica no arquivo da Reebok apreendido pela polícia. A 
briga começou quando a Reebok inaugurou sua unidade na Vila Olímpia, a cerca de 
500 metros da Cia. Athletica do Brooklin. Vários clientes da Cia. Athletica 
reclamaram do fato de terem recebido correspondência da concorrente e queriam 
saber se a academia teria vendido seus dados cadastrais. Muitas vezes, a organização 
se preocupa apenas com situações sofisticadas, mas é bom estar atento aos 
acontecimentos simples que possibilitam o vazamento de informação. Sobre a forma 
correta de armazenamento e descarte desse tipo de informação, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) Armazenamento: devem ser armazenadas com a utilização de recursos 
considerando o menor investimento, sem a preocupação com confidencialidade. 
Descarte: pode-se proceder de forma simples, sem o uso de recursos e 
procedimentos. 
( ) Armazenamento: as informações com tal classificação devem ser armazenadas 
de acordo com a necessidade, em áreas de acesso reservado. Descarte: tais 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDYyOA==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&prova=MTY3NjAzOTM=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDYyOA==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&prova=MTY3NjAzOTM=#questao_2%20aria-label=
informações devem ser descartadas utilizando-se recursos e procedimentos 
específicos. As informações confidenciais devem servir de base para o 
desenvolvimento do processo e aquisição dos recursos. 
( ) Armazenamento: os locais onde as informações estão armazenadas devem 
possuir acessos controlados, havendo uma concessão formal e por meio de 
procedimento que envolva o proprietário da informação. Descarte: deve ser efetuado 
por meio de procedimentos e ferramentas que destruam a informação por completo 
( ) Armazenamento: devem ser armazenadas com a utilização de recursos 
considerando o menor investimento, sem a preocupação com confidencialidade. 
Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam a 
informação por completo 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006. 
 a) V - F - V - F. 
 b) F - V - F - F. 
 c) V - V - F - F. 
 d) F - V - F - V. 
 
3. A informação utilizada pela organização é um bem valioso e necessita ser protegido 
e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a 
confidencialidade, a legalidade e a auditabilidade da informação, independentemente 
do meio de armazenamento, de processamento ou de transmissão utilizado. Toda 
informação também deve ser protegida para que não seja alterada, acessada e 
destruída indevidamente. Com relação aos possíveis ataques à segurança, classifique 
V para as sentenças verdadeiras e F para as falsas: 
 
( ) O roubo de dados armazenados em arquivos magnéticos é um problema para a 
segurança lógica. 
( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque 
físico. 
( ) A limitação de acessos aos arquivos, através da disponibilidade limitada de 
acesso, é uma forma de segurança lógica. 
( ) A estrutura de controle da segurança da informação pode ser centralizada ou 
descentralizada. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006. 
 a) V - F - F - V. 
 b) F - V - V - V. 
 c) F - V - F - V. 
 d) V - F- V - F. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDYyOA==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&prova=MTY3NjAzOTM=#questao_3%20aria-label=
4. Os sistemas de informação computadorizados e o acesso às dependências onde eles 
se encontram são em muitos casos negligenciados. Muito se ouve falar de 
criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para 
dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco 
sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas 
estão funcionando. Quando o assunto é colocado em pauta, as informações não são 
divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de 
segurança em informática acabam por desacreditar da possibilidade de ocorrência de 
graves prejuízos para a empresa. Com relação ao acesso ao físico, classifique V para 
as sentenças verdadeiras e F para as falsas: 
 
( ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no 
computador ou na rede. 
( ) Como exemplo de uma barreira física, podemos citar uma simples parede ou até 
mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede. 
( ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou 
roletas de controle de acesso físico. 
( ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba 
sendo desnecessária. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente 
de TI: Segurança física da informação em pequenas empresas e estudo de caso em 
Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 
2017. 
 a) F - V - F - V. 
 b) V - F - V - F. 
 c) V - V - F - V. 
 d) V - V - V - F. 
 
5. Segurança da informação é a proteção de um conjunto de dados, no sentido de 
preservar o valor que possuem para um indivíduo ou organização. O conceito de 
Segurança da Informática ou Segurança de Computadores está intimamente 
relacionado ao de 
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, 
mas também a dos sistemas em si. Quais são os principais atributos que orientam a 
análise, o planejamento e a implementação da segurança para um grupo de 
informações que se deseja proteger? 
 a) Confidencialidade, persistência e disponibilidade. 
 b) Confidencialidade, integridade e disponibilidade. 
 c) Confidencialidade, integridade e durabilidade. 
 d) Consistência, integridade e disponibilidade. 
 
6. O engenheiro de software da AOL Jason Smathers, 24 anos, foi preso em West 
Virgínia, próximo à sededo provedor. Promotores entraram com processo na Justiça 
Federal americana acusando Smathers e Sean Dunaway, 21 anos e suposto 
comprador da lista de endereços de e-mail, por conspiração ao enviar uma enorme 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDYyOA==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&prova=MTY3NjAzOTM=#questao_4%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDYyOA==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&prova=MTY3NjAzOTM=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDYyOA==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&prova=MTY3NjAzOTM=#questao_6%20aria-label=
quantidade de mensagens comerciais não solicitadas para milhões de clientes da 
AOL. Os advogados alegam que Smathers usou seu conhecimento como membro do 
quadro de funcionários da AOL para roubar o banco de dados com os nomes de 
assinantes do provedor em maio de 2003. A AOL demitiu Smathers, e se 
condenados, ele poderá passar até cinco anos na prisão e pagar multas de até 250 mil 
dólares. Além das propriedades de confidencialidade, integridade e disponibilidade 
que foram violadas, qual foi a outra violação? 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006. 
 a) Legalidade. 
 b) Auditabilidade. 
 c) Confirmação de propriedade. 
 d) Não repúdio de auditoria. 
 
7. A segurança da informação diz respeito à proteção de determinados dados, com a 
intenção de preservar seus respectivos valores para uma organização (empresa) ou 
um indivíduo. Atualmente, a informação digital é um dos principais produtos de 
nossa era e necessita ser convenientemente protegida. A segurança de determinadas 
informações podem ser afetadas por vários fatores, como os comportamentais e do 
usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o 
objetivo de roubar, destruir ou modificar essas informações. Com relação aos 
conceitos da segurança, classifique V para as sentenças verdadeiras e F para as 
falsas: 
 
( ) O conceito que garante que a informação seja acessada, alterada e distribuída, 
por pessoas autorizadas é a comunicabilidade. 
( ) Quando dizemos que uma informação não deve ser alterada ou excluída sem 
autorização, estamos falando do conceito de integridade. 
( ) O conceito de disponibilidade diz respeito à divulgação das normas de 
segurança para todos. 
( ) Toda vulnerabilidade de um sistema ou computador pode representar 
possibilidades de ponto de ataque de terceiros. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018. 
 a) V - V - F - F. 
 b) F - V - F - V. 
 c) V - F - V - F. 
 d) V - F - F - V. 
 
8. Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de 
norte-americanos tiveram suas identidades roubadas no ano passado, o que 
ocasionou um prejuízo de R$ 48 bilhões para empresas e instituições financeiras. 
Para as vítimas individuais, as perdas são estimadas em US$ 5 bilhões. Essa 
estatística sobre roubo de identidade não se refere apenas ao roubo e ao uso da 
informação pela internet e por outros meios via tecnologia. Sobre as possíveis 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDYyOA==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&prova=MTY3NjAzOTM=#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDYyOA==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&prova=MTY3NjAzOTM=#questao_8%20aria-label=
formas de obtenção indevida de dados através da engenharia social, analise as 
seguintes afirmativas: 
 
I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador 
da rede e solicita a entrega da senha para a realização de manutenção dos serviços. 
II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, 
parou na frente do portão de entrada de uma empresa para obter dados. 
III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como 
festas. 
IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-
mail, como executar um arquivo. 
 
Assinale a alternativa CORRETA: 
 a) As afirmativas I, II e IV estão corretas. 
 b) Somente a afirmativa I está correta. 
 c) As afirmativas II, III e IV estão corretas. 
 d) Somente a afirmativas IV está correta. 
 
9. Saber que uma pessoa é realmente quem diz ser é uma das questões mais complexas 
no mundo real e também no virtual. No mundo corporativo, quando você acessa o 
ambiente computacional, é necessário ter uma identificação e uma forma de se 
autenticar, seja por meio de senha, cartão, característica biométrica ou uma 
combinação desses meios. A partir desse momento, o computador entende que, se 
houver identificação e autenticação de forma correta, o acesso às informações pode 
ser liberado. A autenticação da pessoa é um fator básico para a existência da 
segurança da informação. Sobre as possíveis formas de incidentes, analise as 
seguintes afirmativas: 
 
I- Os incidentes acidentais são os decorrentes de ignorância de algum funcionário. 
II- Podem ser considerados incidentes intencionais a distração e a negligência. 
III- Os acidentes acidentais podem ser gerados por fraudes ou vingança. 
IV- Os incidentes intencionais, podem ser causados por descontentamento. 
 
Assinale a alternativa CORRETA: 
 a) Somente a afirmativa IV está correta. 
 b) As afirmativas II e III estão corretas. 
 c) As afirmativas I e IV estão corretas. 
 d) Somente a afirmativa II está correta. 
 
10. Entende-se por informação baseada em Tecnologia da Informação, ?a informação 
residente em base de dados, arquivos informatizados, mídias magnéticas ou outras 
que exijam soluções de informática para acessá-las? (BEAL, 2008, p. 33). Sobre os 
motivos pelos quais as organizações tomam medidas relacionadas à segurança dos 
componentes de TI e da informação neles contida, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) A maioria das organizações depende intensamente dos recursos de tecnologia da 
informação para manter a continuidade de suas operações. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDYyOA==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&prova=MTY3NjAzOTM=#questao_9%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDYyOA==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&prova=MTY3NjAzOTM=#questao_10%20aria-label=
( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo 
estas ser de origem lógica, física ou ambiental. 
( ) A segurança, como requisito não funcional, não recebe a devida atenção em 
projetos de desenvolvimento de software, seja ele interno ou externo. 
( ) A obscuridade apresenta características suficientes para garantir a segurança das 
informações baseadas em Tecnologia da Informação. 
( ) A simples exclusão de informações confidenciais de um microcomputador não 
cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações 
podem ser recuperadas através do uso de utilitários de recuperação de dados. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas 
para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. 
 a) V - F - V - F - V. 
 b) F - F - V - V - F. 
 c) V - V - V - F - V. 
 d) F - V - F - V - V.

Continue navegando