Buscar

Segurança em Tecnologia da Informação (GTI08) Avaliação I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/4
Acadêmico: Everton de Assis Santos (1637368)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação I - Individual FLEX ( Cod.:514749) ( peso.:1,50)
Prova: 16734006
Nota da Prova: 8,00
Legenda: Resposta Certa Sua Resposta Errada 
1. Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum intermediário
consiga interceptar as mensagens e entendê-las, uma das alternativas é a utilização de criptografia. Com relação à
criptografia, analise as afirmativas a seguir:
I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e somente pode ser
desencriptada com a utilização do mesmo algoritmo.
II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que fornecem serviços
de segurança para as tecnologias de comunicação existentes.
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.
IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de informações de
login e senha por parte dos usuários que quiserem se comunicar.
Assinale a alternativa CORRETA:
 a) As afirmativas II, III e IV estão corretas.
 b) As afirmativas I e IV estão corretas.
 c) As afirmativas I, II e IV estão corretas.
 d) As afirmativas I e II estão corretas.
2. No que tange à segurança da informação, qualquer dado que circular, for transmitido, armazenado ou descartado,
precisa seguir certos procedimentos. No caso do descarte de informações, é preciso registrar o descarte de dados
e equipamentos tecnológicos e deve ser registrado o motivo desse descarte, seguir o regimento interno da
organização para esse tipo de procedimento. Assinale a alternativa CORRETA que apresenta uma preocupação
sobre o descarte de informação:
 a) Lei regulamentária da internet.
 b) Legislação da informação.
 c) Legalidade da destruição.
 d) Regulamento da tecnologia.
3. Um dos contextos a serem considerados na elaboração de uma política de segurança de tecnologia da informação
é a segurança lógica. A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade
e à disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam.
Com base no exposto, analise as sentenças a seguir:
I- A administração da segurança pode ser definida tanto de forma centralizada quanto descentralizada,
dependendo das características particulares do ambiente onde a segurança será implementada.
II- A etapa de inventário é a mais trabalhosa na implantação da segurança, consistindo no levantamento dos
usuários e recursos com o objetivo de determinar se as responsabilidades e perfis utilizados atualmente nos
sistemas computacionais estão de acordo com as reais necessidades da organização.
III- O estabelecimento de um perímetro de segurança físico totalmente isolado e, portanto, protegido de ameaças
externas representa um desafio, principalmente devido à dificuldade em se identificar todas as vulnerabilidades que
as redes de computadores são suscetíveis.
Assinale a alternativa CORRETA:
02/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/4
 a) As sentenças II e III estão corretas.
 b) Somente a sentença III está correta.
 c) As sentenças I e II estão corretas.
 d) As sentenças I e III estão corretas.
4. De uma maneira bem simples, podemos dizer que risco é a "exposição à chance de perdas ou danos", por isso
devemos fazer um correto gerenciamento. O gerenciamento de riscos significa identificar riscos e traçar planos
para minimizar seus efeitos sobre o projeto. No entanto, é necessário conhecer o correto fluxo de análise e
ameaças e riscos. Com relação ao exposto, ordene os itens a seguir:
I- Estabelecimento de prioridades de proteção. 
II- Determinação dos pesos dos riscos. 
III- Avaliação do risco.
IV- Identificação das ameaças. 
V- Adoção de medidas de proteção.
VI- Determinação das probabilidades dos riscos.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) II - IV - VI - III - I - V.
 b) V - III - I - VI - II - IV.
 c) I - VI - II - III - IV - V.
 d) IV - VI - II - III - I - V.
5. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da
informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de
segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses
conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O
impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à
falência. Com relação à segurança ambiental das informações, classifique V para as sentenças verdadeiras e F
para as falsas:
( ) O cuidado com a proteção de documentos em papel, como transmissões de correio e fax, são parte
fundamental da segurança lógica de informação.
( ) A empresa deve criar procedimentos para a impressão e a transmissão via fax de documentos confidenciais,
garantindo assim a segurança de suas informações.
( ) Informações ou mídias deixadas sobre mesas e computadores desbloqueados facilitam que a informações
sejam acessadas indevidamente.
( ) A empresa deve ter políticas e procedimentos para a troca de informação através da comunicação verbal, seja
por fax, vídeo etc.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019.
 a) F - V - V - V.
 b) V - F - V - F
 c) F - F - F - V.
 d) F - V - V - F.
02/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/4
6. A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de
preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse objetivo, alguns
princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e
não repúdio. Com base nesses princípios, analise as sentenças a seguir:
I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia.
II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos.
III- Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS).
IV- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança.
Agora, assinale a alternativa CORRETA:
 a) As sentenças I e III estão corretas.
 b) As sentenças I e II estão corretas.
 c) As sentenças III e IV estão corretas.
 d) Somente a sentença I está correta.
7. A academia Companhia Athletica está processando a academia Reebok por suposto roubo de mala direta, o que
caracteriza crime de concorrência desleal. Foi apresentado um laudo comprovando que a maioria dos nomes de
clientes da Cia. Athletica consta de forma idêntica no arquivo da Reebok apreendido pela polícia. A briga começou
quando a Reebok inaugurou sua unidade na Vila Olímpia, a cerca de 500 metros da Cia. Athletica do Brooklin.
Vários clientes da Cia. Athletica reclamaram do fato de terem recebido correspondência da concorrente e queriam
saber se a academia teria vendido seus dados cadastrais. Muitas vezes, a organização se preocupa apenas com
situações sofisticadas, mas é bom estar atento aos acontecimentos simples que possibilitam o vazamento de
informação. Sobre a forma corretade armazenamento e descarte desse tipo de informação, assinale a alternativa
CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
 a) Armazenamento: as informações com tal classificação devem ser armazenadas de acordo com a necessidade,
em áreas de acesso reservado. Descarte: tais informações devem ser descartadas utilizando-se recursos e
procedimentos específicos. As informações confidenciais devem servir de base para o desenvolvimento do
processo e aquisição dos recursos.
 b) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento,
sem a preocupação com confidencialidade. Descarte: deve ser efetuado por meio de procedimentos e
ferramentas que destruam a informação por completo.
 c) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento,
sem a preocupação com confidencialidade. Descarte: pode-se proceder de forma simples, sem o uso de
recursos e procedimentos.
 d) Armazenamento: os locais onde as informações estão armazenadas devem possuir acessos controlados,
havendo uma concessão formal e por meio de procedimento que envolva o proprietário da informação.
Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam a informação por
completo.
8. A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as informações
lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam ser asseguradas.
Alguns componentes da tecnologia da informação são essenciais, como aqueles que disponibilizam serviços
íntegros e funcionais; toda a infraestrutura, como hardware e software, deve ser estável; a segurança com o
vazamento de informações; e sistemas que sejam desenvolvidos de forma planejada e segura. A segurança da
informação deve preocupar-se com quatro razões principais. Sobre essas razões, classifique V para as sentenças
verdadeiras e F para as falsas:
( ) Instalação e divulgação dos dados e sistemas sensíveis.
( ) Dependência e segurança da tecnologia da informação.
( ) Manutenibilidade e acesso aos recursos de espionagem.
( ) Vulnerabilidade da infraestrutura e dos dados armazenados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - V - F.
02/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/4
 b) F - V - F - V.
 c) V - F - F - V.
 d) V - V - F - F.
9. A quantidade de informação que uma empresa gerencia e utiliza atualmente é enorme e vem aumentando
constantemente. Logo, faz-se necessário que a segurança dessas informações seja realizada desde o momento de
sua coleta até o seu descarte, já que os riscos estão presentes em todo o seu ciclo de vida. Acerca das etapas do
ciclo de vida da informação, assinale a alternativa CORRETA que apresenta a etapa em que a informação passa
por um conjunto de processos, a fim de torná-la mais exequível aos usuários:
 a) Uso.
 b) Identificação das necessidades e requisitos.
 c) Obtenção.
 d) Tratamento.
10. Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos
casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas
criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de
segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é
colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco
conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves
prejuízos para a empresa. Com relação ao acesso ao físico, classifique V para as sentenças verdadeiras e F para
as falsas:
( ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
( ) Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já
na estrutura lógica, um logon em uma rede.
( ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico.
( ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da
informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía
Latinoamericana, Brasil, mar. 2017.
 a) V - V - V - F.
 b) F - V - F - V.
 c) V - F - V - F.
 d) V - V - F - V.
Prova finalizada com 8 acertos e 2 questões erradas.

Continue navegando