Buscar

Avaliação 01 Segurança em tecnologia da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina:
	Segurança em Tecnologia da Informação (GTI08)
	
	
	
	
	
	
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	Entende-se por informação baseada em Tecnologia da Informação, ?a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las? (BEAL, 2008, p. 33). Sobre os motivos pelos quais as organizações tomam medidas relacionadas à segurança dos componentes de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a continuidade de suas operações.
(    ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica, física ou ambiental.
(    ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de desenvolvimento de software, seja ele interno ou externo.
(    ) A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em Tecnologia da Informação.
(    ) A simples exclusão de informações confidenciais de um microcomputador não cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
	 a)
	V - F - V - F - V.
	 b)
	F - V - F - V - V.
	 c)
	F - F - V - V - F.
	 d)
	V - V - V - F - V.
	2.
	Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O cuidado com a proteção de documentos em papel, como transmissões de correio e fax, são parte fundamental da segurança lógica de informação.
(    ) A empresa deve criar procedimentos para a impressão e a transmissão via fax de documentos confidenciais, garantindo assim a segurança de suas informações.
(    ) Informações ou mídias deixadas sobre mesas e computadores desbloqueados facilitam que a informações sejam acessadas indevidamente.
(    ) A empresa deve ter políticas e procedimentos para a troca de informação através da comunicação verbal, seja por fax, vídeo etc.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019.
	 a)
	V - F - V - F
	 b)
	F - F - F - V.
	 c)
	F - V - V - V.
	 d)
	F - V - V - F.
	3.
	As ameaças aos processos significam que geralmente os invasores conseguem acessar todos os computadores, podem danificar os seus arquivos, o banco de dados, que na maioria das vezes não possuem backup e danificar todas as informações existentes da organização. O invasor tem a possibilidade e a habilidade de não deixar nenhum rastro, como endereços de Mac Address ou IP. Essa origem não identificada pode ameaçar o funcionamento de alguns serviços. Sobre esses serviços, classifique V para as opções verdadeiras e F para as falsas:
(    ) Tratamento e armazenamento.
(    ) Distribuição e transporte.
(    ) Servidores e clientes.
(    ) Hardware e descarte.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - V - F.
	 b)
	V - V - F - F.
	 c)
	F - F - V - F.
	 d)
	F - V - F - V.
	4.
	Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos de qualidade dos dados a serem transmitidos que devem ser preservados. O processo de cifragem destes dados com a chave secreta de uma das partes da comunicação pretende garantir essencialmente um atributo. Sobre o exposto, analise as sentenças a seguir:
I- A informação chegará com integridade no destino.
II- A informação deverá ter disponibilidade para ser acessada.
III- O conteúdo da informação deve ter alto grau de confiabilidade.
IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem.
Agora, assinale a alternativa CORRETA:
	 a)
	As sentenças III e IV estão corretas.
	 b)
	As sentenças I e II estão corretas.
	 c)
	As sentenças I e III estão corretas.
	 d)
	Somente a sentença IV está correta.
	5.
	A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Com relação aos principais atributos da segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.
(    ) Autenticidade: deve garantir que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).
(    ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
(    ) Integridade: é a propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - V - F.
	 b)
	V - F - F - F.
	 c)
	F - V - V - V.
	 d)
	V - F - V - F.
	6.
	A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com base nesses princípios, analise as sentenças a seguir:
I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia.
II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos.
III- Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS).
IV- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança.
Agora, assinale a alternativa CORRETA:
	 a)
	Somente a sentença I está correta.
	 b)
	As sentenças III e IV estão corretas.
	 c)
	As sentenças I e III estão corretas.
	 d)
	As sentenças I e II estão corretas.
	7.
	Dentro do ciclo de vida das informações de uma organização, a etapa do descarte pode representar um risco para os objetivos de segurança quando não são observados os devidos cuidados. Neste contexto, analise as sentenças a seguir:
I- Deve-se tomar cuidado especial com o descarte de equipamentos de hardware, pois estes podem conter informações valiosas que não foram devidamente apagadas de seus dispositivos de armazenamento.
II- Informações armazenadas em meio analógico (documentos em papel, atas de reuniões, contratos etc.) devem seguir critérios rígidos de destruição segura para evitar a recuperação de informações confidenciais.
III- A simples exclusão de informações confidenciais de um microcomputador cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações não podem ser recuperadas através do uso de utilitários de recuperação de dados.
IV- O descartede informações não precisa atentar para a questão da legalidade, uma vez que os objetivos de confidencialidade, integridade e disponibilidade têm prioridade sobre os demais.
Agora, assinale a alternativa CORRETA:
	 a)
	As sentenças I e II estão corretas.
	 b)
	As sentenças I, II e IV estão corretas.
	 c)
	As sentenças I, II e III estão corretas.
	 d)
	As sentenças III e IV estão corretas.
	8.
	O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é necessário o gerenciamento da informação. Esse gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e usa informação e conhecimento. Com base no exposto, quais são as etapas do ciclo de vida da informação?
	 a)
	Obtenção, identificação das necessidades e dos requisitos, tratamento, distribuição, uso, armazenamento e descarte.
	 b)
	Identificação das necessidades e dos requisitos, tratamento, distribuição, armazenamento e descarte.
	 c)
	Tratamento, identificação, obtenção, distribuição, uso, armazenamento e descarte.
	 d)
	Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, armazenamento e descarte.
	9.
	A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as afirmativas a seguir:
I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica.
II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica.
IV- A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada.
Assinale a alternativa CORRETA
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
	 a)
	As afirmativas II, III e IV estão corretas.
	 b)
	As afirmativas I, II e III estão corretas.
	 c)
	Somente a afirmativas IV está correta.
	 d)
	As afirmativas I, II e IV estão corretas.
	10.
	Os ativos de informações são considerados como os principais itens que devem ser preservados com a segurança da informação em uma organização. Estes ativos devem estar sempre disponíveis. No entanto, devem seguir alguns princípios, como ser íntegros, precisam ser verdadeiros, fidedignos; devem estar sempre disponíveis para seus usuários que possuem acesso; precisam ser confiáveis, garantindo que apenas usuários permitidos possam acessar os dados e as informações. Segundo Fontes (2006), proteger as informações vai além da confidencialidade, integridade e disponibilidade. Sobre o que envolve proteger as informações, analise as opções a seguir:
I- Auditoria e legalidade.
II- Processamento e obtenção.
III- Requisitos e descarte.
IV- Armazenamento e distribuição.
Agora, assinale a alternativa CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
	 a)
	Somente a opção I está correta.
	 b)
	As opções II e III estão corretas.
	 c)
	As opções I e III estão corretas.
	 d)
	Somente a opção IV está correta.

Continue navegando