Buscar

Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Ir para o menuIr para o conteúdoIr para o cabeçalho 
Acadêmico: Cheila Thaís Selke (2615909) 
Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação I - Individual FLEX ( Cod.:514749) ( peso.:1,50) 
Prova: 17762522 
Nota da Prova: 4,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. O conceito de segurança de processamento 
está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos 
são complementares e asseguram a proteção e a disponibilidade das informações das 
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e 
pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados 
na segurança ambiental das informações, classifique V para as opções verdadeiras e F para 
as falsas: 
 
( ) Definição de perímetros lógicos. 
( ) Energia alternativa. 
( ) Política de mesa limpa e tela limpa. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - F. 
 b) F - F - V. 
 c) V - V - V. 
 d) F - V - V. 
 
2. Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída por 
alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode reabrir uma 
nova sede e continuar suas atividades desde que seus dados estejam protegidos. Já em 
uma situação inversa, em que os dados da empresa foram perdidos, com certeza será uma 
perda irreparável. Hoje, a informação tem um valor muito grande para as empresas e 
alguns objetivos devem ser considerados para a preservação das informações. Com base no 
exposto, assinale a alternativa CORRETA: 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0xNFQwMzowMDowMC4wMDBa&prova=MTc3NjI1MjI=#menu
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0xNFQwMzowMDowMC4wMDBa&prova=MTc3NjI1MjI=#conteudo
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0xNFQwMzowMDowMC4wMDBa&prova=MTc3NjI1MjI=#cabecalho
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0xNFQwMzowMDowMC4wMDBa&prova=MTc3NjI1MjI=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0xNFQwMzowMDowMC4wMDBa&prova=MTc3NjI1MjI=#questao_2%20aria-label=
 a) Integridade: é a garantia de que a informação foi manuseada para atender aos 
objetivos. 
 b) Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no 
momento em que desejar. 
 c) As características básicas da segurança da informação são confidencialidade, 
integridade e risco, e esses atributos não são exclusivos dos sistemas computacionais. 
 d) Confidencialidade: é a garantia de que a informação será acessada somente por quem 
tem a autorização para o acesso. 
 
3. A potencialização da internet possibilitou que as informações sejam transmitidas em tempo 
real, trazendo consequentemente ganho de tempo e reduzindo consideravelmente os 
custos. Em contrapartida, é necessário tratar as informações com segurança, sendo que 
existem três princípios basilares para garantir a preservação dos ativos de informação. 
Diante disso, assinale a alternativa CORRETA que apresenta o princípio que visa a garantir 
que a informação chegue ao seu destino sem alterações: 
 a) Disponibilidade. 
 b) Confirmação. 
 c) Integridade. 
 d) Confidencialidade. 
 
4. A classificação da informação em categorias distintas, de acordo com sua 
confidencialidade, é essencial para uma correta definição dos níveis de segurança aplicados 
a cada categoria. Uma das classificações mais utilizadas compreende os níveis público, 
interno e confidencial. No que tange à classificação da informação, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso livre para 
os colaboradores e/ou fora da organização, pois sua divulgação não tem impacto para os 
negócios. 
( ) Informações confidenciais são aquelas acessíveis por todos os seus colaboradores. 
Entretanto, caso sejam divulgadas, podem acarretar prejuízo para os negócios. 
( ) Os direitos e os privilégios de acesso às informações pelos usuários devem ser 
revisados constantemente para assegurar que estejam de acordo com as necessidades e os 
objetivos da organização. 
( ) O descarte de informações confidenciais deve garantir, por meio de procedimentos 
e/ou ferramentas, que a informação não possa ser recuperada sob hipótese alguma. 
( ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, mesmo 
dentro da organização, seu acesso somente é liberado a alguns colaboradores. Como 
exemplo, podemos citar a folha de pagamento da organização. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0xNFQwMzowMDowMC4wMDBa&prova=MTc3NjI1MjI=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0xNFQwMzowMDowMC4wMDBa&prova=MTc3NjI1MjI=#questao_4%20aria-label=
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - F - V - V. 
 b) F - F - V - V - V. 
 c) V - F - V - V - F. 
 d) V - V - F - F - F. 
 
5. Os riscos de segurança da informação estão atrelados a vários fatores, como 
vulnerabilidade dos sistemas de proteção, integridade, disponibilidade e acessibilidade às 
informações da organização. Podem ser definidos como ações que podem ocorrer e existe 
probabilidade de acontecer em algum momento um problema relacionado a riscos de 
segurança. Com relação às etapas da gestão de riscos, analise as opções a seguir: 
 
I- Medidas de proteção, impacto e análise de incidentes. 
II- Estabelecimento do contexto, identificação e análise de riscos. 
III- Avaliação, tratamento e aceitação de riscos. 
IV- Analise das projeções, distribuição e análise do uso dos dados. 
 
Agora, assinale a alternativa CORRETA: 
 a) As opções II e IV estão corretas. 
 b) As opções II e III estão corretas. 
 c) Somente a opção I está correta. 
 d) Somente a opção III está correta. 
 
6. Todos os dias aparecem notícias com assuntos relacionados ao vazamento de informações 
confidenciais, quebra de criptografia, ataque a sites por hackers. Quando falamos em 
segurança da informação, pensamos em algo que busque preservar a confidencialidade, a 
integridade e a disponibilidade da informação. Para alcançar esse objetivo, alguns 
princípios da segurança da informação devem ser seguidos, como confidencialidade, 
integridade, disponibilidade e não repúdio. Com base nesses princípios, classifique V para 
as sentenças verdadeiras e F para as falsas: 
 
( ) O princípio da integridade busca garantir que a informação não será conhecida por 
pessoas que não estejam autorizadas para tal. 
( ) O princípio da confidencialidade tem como objetivo garantir que a informação 
armazenada ou transferida está correta e é apresentada corretamente para quem a 
consulta. 
( ) Na aplicação do princípio da disponibilidade,pode-se usar sistemas de detecção de 
intrusão (IDS). 
( ) Na aplicação do princípio do não repúdio, busca-se garantir que a pessoa não negue ter 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0xNFQwMzowMDowMC4wMDBa&prova=MTc3NjI1MjI=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0xNFQwMzowMDowMC4wMDBa&prova=MTc3NjI1MjI=#questao_6%20aria-label=
assinado ou criado a informação, ele fornece provas de que um usuário realizou uma 
determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma 
mensagem. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - V - F. 
 b) F - F - F - V. 
 c) F - F - V - V. 
 d) V - V - F - F. 
 
7. A segurança da informação está relacionada com a proteção de um conjunto de 
informações, no sentido de preservar o valor que possuem para um indivíduo ou uma 
organização. Com relação aos principais atributos da segurança da informação, classifique 
V para as sentenças verdadeiras e F para as falsas: 
 
( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades 
legítimas, ou seja, aquelas autorizadas pelo proprietário da informação. 
( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as 
características originais estabelecidas pelo proprietário da informação, incluindo controle 
de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). 
( ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível 
para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da 
informação. 
( ) Integridade: é a propriedade que garante que a informação é proveniente da fonte 
anunciada e que não foi alvo de mutações ao longo de um processo. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - V - V - F. 
 b) V - F - V - F. 
 c) F - V - V - V. 
 d) V - F - F - F. 
 
8. A informação utilizada pela organização é um bem valioso e necessita ser protegido e 
gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a 
legalidade e a auditabilidade da informação, independentemente do meio de 
armazenamento, de processamento ou de transmissão utilizado. Toda informação também 
deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com 
relação aos possíveis ataques à segurança, analise as afirmativas a seguir: 
 
I- O roubo de dados armazenados em arquivos magnéticos é um problema para a 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0xNFQwMzowMDowMC4wMDBa&prova=MTc3NjI1MjI=#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0xNFQwMzowMDowMC4wMDBa&prova=MTc3NjI1MjI=#questao_8%20aria-label=
segurança lógica. 
II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico. 
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é 
uma forma de segurança lógica. 
IV- A estrutura de controle da segurança da informação pode ser centralizada ou 
descentralizada. 
 
Assinale a alternativa CORRETA 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: 
Saraiva, 2006. 
 a) Somente a afirmativas IV está correta. 
 b) As afirmativas II, III e IV estão corretas. 
 c) As afirmativas I, II e IV estão corretas. 
 d) As afirmativas I, II e III estão corretas. 
 
9. ?Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a 
processos, produtos e serviços, constituem recursos cada vez mais críticos para o alcance 
da missão e dos objetivos organizacionais? (BEAL, 2008, p. 96). No trecho citado, a autora 
destaca a importância que a informação vem assumindo para as organizações como ativo, 
principalmente devido à evolução dos computadores e da internet. No que se refere à 
utilização da informação como um ativo organizacional, analise as sentenças a seguir: 
 
I- A etapa mais importante em todo o processo de gestão da informação é a de aquisição, 
pois é nesta etapa que a organização delimita quais são suas necessidades e requisitos em 
termos de informação. 
II- A preocupação com a proteção da informação restringe-se às informações armazenadas 
em mídias digitais. 
III- A etapa de tratamento da informação consiste em um ou n processos, com a finalidade 
de torná-la mais organizada e, consequentemente, mais acessível aos usuários. 
IV- No sentido de maximizar o aproveitamento dos recursos de segurança, deve-se separar 
as informações em duas categorias: as informações obtidas sem custo para a organização e 
as informações obtidas com custo para a organização, priorizando sempre estas últimas na 
alocação dos recursos disponíveis. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a 
proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. 
 a) As sentenças I e IV estão corretas. 
 b) Somente a sentença III está correta. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0xNFQwMzowMDowMC4wMDBa&prova=MTc3NjI1MjI=#questao_9%20aria-label=
 c) As sentenças I e II estão corretas. 
 d) As sentenças I, II e III estão corretas. 
 
10. As ameaças aos processos significam que geralmente os invasores conseguem acessar 
todos os computadores, podem danificar os seus arquivos, o banco de dados, que na 
maioria das vezes não possuem backup e danificar todas as informações existentes da 
organização. O invasor tem a possibilidade e a habilidade de não deixar nenhum rastro, 
como endereços de Mac Address ou IP. Essa origem não identificada pode ameaçar o 
funcionamento de alguns serviços. Sobre esses serviços, classifique V para as opções 
verdadeiras e F para as falsas: 
 
( ) Tratamento e armazenamento. 
( ) Distribuição e transporte. 
( ) Servidores e clientes. 
( ) Hardware e descarte. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - F - V. 
 b) V - V - F - F. 
 c) F - F - V - F. 
 d) F - V - V - F. 
 
Prova finalizada com 4 acertos e 6 questões erradas. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0xNFQwMzowMDowMC4wMDBa&prova=MTc3NjI1MjI=#questao_10%20aria-label=

Outros materiais