Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação I - Individual FLEX ( Cod.:514749) ( peso.:1,50) Prova: 17754539 Nota da Prova: 8,00 Legenda: Resposta Certa Sua Resposta Errada Parte superior do formulário 1. A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam ser asseguradas. Alguns componentes da tecnologia da informação são essenciais, como aqueles que disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como hardware e software, deve ser estável; a segurança com o vazamento de informações; e sistemas que sejam desenvolvidos de forma planejada e segura. A segurança da informação deve preocupar-se com quatro razões principais. Sobre essas razões, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Instalação e divulgação dos dados e sistemas sensíveis. ( ) Dependência e segurança da tecnologia da informação. ( ) Manutenibilidade e acesso aos recursos de espionagem. ( ) Vulnerabilidade da infraestrutura e dos dados armazenados. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - F - V - F. b) V - V - F - F. c) F - V - F - V. d) V - F - F - V. 2. A quantidade de informação que uma empresa gerencia e utiliza atualmente é enorme e vem aumentando constantemente. Logo, faz-se necessário que a segurança dessas informações seja realizada desde o momento de sua coleta até o seu descarte, já que os riscos estão presentes em todo o seu ciclo de vida. Acerca das etapas do ciclo de vida da informação, assinale a alternativa CORRETA que apresenta a etapa em que a informação passa por um conjunto de processos, a fim de torná-la mais exequível aos usuários: a) Uso. b) Tratamento. c) Obtenção. d) Identificação das necessidades e requisitos. 3. A intensificação do uso da computação e das redes de computadores trouxeram para as organizações a capacidade de produzir e consultar informações com uma velocidade e alcance nunca antes imaginados. Ao mesmo tempo, essas tecnologias apresentam vulnerabilidades e fragilidades que exigem medidas de prevenção, objetivando evitar o acesso não autorizado a estas informações. Assinale a alternativa CORRETA que denomina o objetivo de segurança referente a garantir que a informação seja acessada somente por usuários autorizados: a) Integridade. b) Legalidade. c) Disponibilidade. d) Confidencialidade. 4. Saber que uma pessoa é realmente quem diz ser é uma das questões mais complexas no mundo real e também no virtual. No mundo corporativo, quando você acessa o ambiente computacional, é necessário ter uma identificação e uma forma de se autenticar, seja por meio de senha, cartão, característica biométrica ou uma combinação desses meios. A partir desse momento, o computador entende que, se houver identificação e autenticação de forma correta, o acesso às informações pode ser liberado. A autenticação da pessoa é um fator básico para a existência da segurança da informação. Sobre as possíveis formas de incidentes, analise as seguintes afirmativas: I- Os incidentes acidentais são os decorrentes de ignorância de algum funcionário. II- Podem ser considerados incidentes intencionais a distração e a negligência. III- Os acidentes acidentais podem ser gerados por fraudes ou vingança. IV- Os incidentes intencionais, podem ser causados por descontentamento. Assinale a alternativa CORRETA: a) As afirmativas I e IV estão corretas. b) Somente a afirmativa II está correta. c) As afirmativas II e III estão corretas. d) Somente a afirmativa IV está correta. 5. A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam o grau de vulnerabilidade de determinado ativo. ( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software. ( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para o mesmo. ( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos. Assinale a alternativa que apresenta a sequência CORRETA: a) V - F - V - F. b) V - F - F - V. c) F - V - F - V. d) V - F - V - V. 6. Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de norte-americanos tiveram suas identidades roubadas no ano passado, o que ocasionou um prejuízo de R$ 48 bilhões para empresas e instituições financeiras. Para as vítimas individuais, as perdas são estimadas em US$ 5 bilhões. Essa estatística sobre roubo de identidade não se refere apenas ao roubo e ao uso da informação pela internet e por outros meios via tecnologia. Sobre as possíveis formas de obtenção indevida de dados através da engenharia social, analise as seguintes afirmativas: I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede e solicita a entrega da senha para a realização de manutenção dos serviços. II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na frente do portão de entrada de uma empresa para obter dados. III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas. IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail, como executar um arquivo. Assinale a alternativa CORRETA: a) Somente a afirmativa I está correta. b) Somente a afirmativas IV está correta. c) As afirmativas II, III e IV estão corretas. d) As afirmativas I, II e IV estão corretas. 7. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, analise as opções a seguir: I- Definição de perímetros lógicos. II- Energia alternativa. III- Política de mesa limpa e tela limpa. IV- Segurança para micros, terminais e estações. V- Proteção de documentos em papel. Assinale a alternativa CORRETA: a) As opções I, II e V estão corretas. b) As opções I, III e IV estão corretas. c) As opções II, III e V estão corretas. d) As opções II, III e IV estão corretas. 8. A academia Companhia Athletica está processando a academia Reebok por suposto roubo de mala direta, o que caracteriza crime de concorrência desleal. Foi apresentado um laudo comprovando que a maioria dos nomes de clientes da Cia. Athletica consta de forma idêntica no arquivo da Reebok apreendido pela polícia. A briga começou quando a Reebok inaugurou sua unidade na Vila Olímpia, a cerca de 500 metros da Cia.Athletica do Brooklin. Vários clientes da Cia. Athletica reclamaram do fato de terem recebido correspondência da concorrente e queriam saber se a academia teria vendido seus dados cadastrais. Muitas vezes, a organização se preocupa apenas com situações sofisticadas, mas é bom estar atento aos acontecimentos simples que possibilitam o vazamento de informação. Sobre a forma correta de armazenamento e descarte desse tipo de informação, assinale a alternativa CORRETA: FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. a) Armazenamento: os locais onde as informações estão armazenadas devem possuir acessos controlados, havendo uma concessão formal e por meio de procedimento que envolva o proprietário da informação. Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam a informação por completo. b) Armazenamento: as informações com tal classificação devem ser armazenadas de acordo com a necessidade, em áreas de acesso reservado. Descarte: tais informações devem ser descartadas utilizando-se recursos e procedimentos específicos. As informações confidenciais devem servir de base para o desenvolvimento do processo e aquisição dos recursos. c) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento, sem a preocupação com confidencialidade. Descarte: pode-se proceder de forma simples, sem o uso de recursos e procedimentos. d) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento, sem a preocupação com confidencialidade. Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam a informação por completo. 9. O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de informação das organizações, permitindo a obtenção das informações relevantes de forma mais eficaz e, consequentemente, gerando um aumento de produtividade e competividade no mercado. Em contrapartida, destaca-se os problemas de segurança que a tecnologia traz, já que estas informações estão vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que tange à segurança da informação nos meios tecnológicos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao negócio. ( ) A segurança da informação é obtida com a utilização de controles de segurança, como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas de hardware e software. ( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e lógicos. ( ) A redução dos riscos à segurança da informação passa por um processo contínuo de planejamento, execução, avaliação e ação corretiva. Assinale a alternativa que apresenta a sequência CORRETA: a) F - V - V - F. b) V - F - V - F. c) F - F - F - V. d) V - V - F - V. 10. A análise dos riscos à segurança da informação consiste na avaliação e verificação dos procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo gestor da segurança da informação: a) Desmazelo com as mídias magnéticas com conteúdo importante. b) Acessos indevidos ao sistema. c) Exclusão de arquivos importantes. d) Climatização dos servidores de dados. Parte inferior do formulário
Compartilhar