Buscar

Segurança em Tecnologia da Informação (GTI08)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico: Antonio Jardel da Silva Pereira (2158393)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação I - Individual FLEX ( Cod.:514749) ( peso.:1,50)
Prova: 18503617
Nota da Prova: 8,00
Legenda: Resposta Certa Sua Resposta Errada 
1. Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos
casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas
criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de
segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é
colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco
conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves
prejuízos para a empresa. Com relação ao acesso ao físico, classifique V para as sentenças verdadeiras e F para
as falsas:
( ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
( ) Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já
na estrutura lógica, um logon em uma rede.
( ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico.
( ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da
informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía
Latinoamericana, Brasil, mar. 2017.
 a) V - F - V - F.
 b) V - V - V - F.
 c) F - V - F - V.
 d) V - V - F - V.
2. Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de norte-americanos tiveram suas
identidades roubadas no ano passado, o que ocasionou um prejuízo de R$ 48 bilhões para empresas e instituições
financeiras. Para as vítimas individuais, as perdas são estimadas em US$ 5 bilhões. Essa estatística sobre roubo
de identidade não se refere apenas ao roubo e ao uso da informação pela internet e por outros meios via
tecnologia. Sobre as possíveis formas de obtenção indevida de dados através da engenharia social, analise as
seguintes afirmativas:
I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede e solicita a entrega
da senha para a realização de manutenção dos serviços.
II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na frente do portão de
entrada de uma empresa para obter dados.
III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas. 
IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail, como executar um
arquivo.
Assinale a alternativa CORRETA:
 a) As afirmativas II, III e IV estão corretas.
 b) Somente a afirmativas IV está correta.
Jardel
Retângulo
Jardel
Retângulo
Jardel
Retângulo
24/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
 c) As afirmativas I, II e IV estão corretas.
 d) Somente a afirmativa I está correta.
3. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da
informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de
segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses
conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O
impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à
falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, classifique V
para as opções verdadeiras e F para as falsas:
( ) Definição de perímetros lógicos.
( ) Energia alternativa.
( ) Política de mesa limpa e tela limpa.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V.
 b) V - V - V.
 c) F - V - V.
 d) F - V - F.
4. O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de informação das
organizações, permitindo a obtenção das informações relevantes de forma mais eficaz e, consequentemente,
gerando um aumento de produtividade e competividade no mercado. Em contrapartida, destaca-se os problemas
de segurança que a tecnologia traz, já que estas informações estão vulneráveis e podem ser objeto de furto ou
destruição. Diante disso, no que tange à segurança da informação nos meios tecnológicos, classifique V para as
sentenças verdadeiras e F para as falsas:
( ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de riscos, o qual
possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas respectivas probabilidades de
ocorrência e os impactos ao negócio.
( ) A segurança da informação é obtida com a utilização de controles de segurança, como: políticas, práticas,
procedimentos, estruturas organizacionais e infraestruturas de hardware e software.
( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e lógicos.
( ) A redução dos riscos à segurança da informação passa por um processo contínuo de planejamento,
execução, avaliação e ação corretiva.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - F - V.
 b) F - V - V - F.
 c) V - V - F - V.
 d) V - F - V - F.
Jardel
Retângulo
Jardel
Retângulo
24/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
5. Os ativos de informações são considerados como os principais itens que devem ser preservados com a segurança
da informação em uma organização. Estes ativos devem estar sempre disponíveis. No entanto, devem seguir
alguns princípios, como ser íntegros, precisam ser verdadeiros, fidedignos; devem estar sempre disponíveis para
seus usuários que possuem acesso; precisam ser confiáveis, garantindo que apenas usuários permitidos possam
acessar os dados e as informações. Segundo Fontes (2006), proteger as informações vai além da
confidencialidade, integridade e disponibilidade. Sobre o que envolve proteger as informações, analise as opções a
seguir:
I- Auditoria e legalidade.
II- Processamento e obtenção.
III- Requisitos e descarte.
IV- Armazenamento e distribuição.
Agora, assinale a alternativa CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
 a) As opções II e III estão corretas.
 b) As opções I e III estão corretas.
 c) Somente a opção IV está correta.
 d) Somente a opção I está correta.
6. A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus
respectivos valores para uma organização (empresa) ou um indivíduo. Atualmente, a informação digital é um dos
principais produtos de nossa era e necessita ser convenientemente protegida. A segurança de determinadas
informações podem ser afetadas por vários fatores, como os comportamentais e do usuário, pelo
ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar
essas informações. Com relação aos conceitos da segurança, classifique V para as sentenças verdadeiras e Fpara as falsas:
( ) O conceito que garante que a informação seja acessada, alterada e distribuída, por pessoas autorizadas é a
comunicabilidade.
( ) Quando dizemos que uma informação não deve ser alterada ou excluída sem autorização, estamos falando do
conceito de integridade.
( ) O conceito de disponibilidade diz respeito à divulgação das normas de segurança para todos.
( ) Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de ataque de
terceiros.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018.
 a) F - V - F - V.
 b) V - V - F - F.
 c) V - F - V - F.
 d) V - F - F - V.
Jardel
Retângulo
Jardel
Retângulo
24/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
7. A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as informações
lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam ser asseguradas.
Alguns componentes da tecnologia da informação são essenciais, como aqueles que disponibilizam serviços
íntegros e funcionais; toda a infraestrutura, como hardware e software, deve ser estável; a segurança com o
vazamento de informações; e sistemas que sejam desenvolvidos de forma planejada e segura. A segurança da
informação deve preocupar-se com quatro razões principais. Sobre essas razões, classifique V para as sentenças
verdadeiras e F para as falsas:
( ) Instalação e divulgação dos dados e sistemas sensíveis.
( ) Dependência e segurança da tecnologia da informação.
( ) Manutenibilidade e acesso aos recursos de espionagem.
( ) Vulnerabilidade da infraestrutura e dos dados armazenados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - F - F.
 b) V - F - F - V.
 c) V - F - V - F.
 d) F - V - F - V.
8. Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos
os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por
usuários que não tinham autorização. Eles apenas visualizaram as informações contidas nesta planilha, mas não
as modificaram. Neste caso, um princípio da segurança da informação comprometido com esse incidente. Sobre o
exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O princípio violado foi a disponibilidade, pois a informação estava disponível.
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
( ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem. 
( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - V - F.
 b) F - F - V - V.
 c) V - V - F - F.
 d) V - F - F - V.
9. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as informações. Em muitas
civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em
papiros e cerâmicas. A informação hoje tem um valor muito grande, especialmente para as empresas, e seu
registro e armazenamento pode ser realizado de diversas formas, mas três objetivos principais devem ser
considerados para a preservação da informações. Quais são estes objetivos?
 a) Confidencialidade, segurança e disponibilidade.
 b) Confidencialidade, integridade e disponibilidade.
 c) Segurança, rapidez e disponibilidade.
 d) Segurança, integridade e confidencialidade.
Jardel
Retângulo
Jardel
Retângulo
24/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
10. A academia Companhia Athletica está processando a academia Reebok por suposto roubo de mala direta, o que
caracteriza crime de concorrência desleal. Foi apresentado um laudo comprovando que a maioria dos nomes de
clientes da Cia. Athletica consta de forma idêntica no arquivo da Reebok apreendido pela polícia. A briga começou
quando a Reebok inaugurou sua unidade na Vila Olímpia, a cerca de 500 metros da Cia. Athletica do Brooklin.
Vários clientes da Cia. Athletica reclamaram do fato de terem recebido correspondência da concorrente e queriam
saber se a academia teria vendido seus dados cadastrais. Muitas vezes, a organização se preocupa apenas com
situações sofisticadas, mas é bom estar atento aos acontecimentos simples que possibilitam o vazamento de
informação. Sobre a forma correta de armazenamento e descarte desse tipo de informação, classifique V para as
sentenças verdadeiras e F para as falsas:
( ) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento,
sem a preocupação com confidencialidade. Descarte: pode-se proceder de forma simples, sem o uso de recursos e
procedimentos.
( ) Armazenamento: as informações com tal classificação devem ser armazenadas de acordo com a
necessidade, em áreas de acesso reservado. Descarte: tais informações devem ser descartadas utilizando-se
recursos e procedimentos específicos. As informações confidenciais devem servir de base para o desenvolvimento
do processo e aquisição dos recursos. 
( ) Armazenamento: os locais onde as informações estão armazenadas devem possuir acessos controlados,
havendo uma concessão formal e por meio de procedimento que envolva o proprietário da informação. Descarte:
deve ser efetuado por meio de procedimentos e ferramentas que destruam a informação por completo
( ) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento,
sem a preocupação com confidencialidade. Descarte: deve ser efetuado por meio de procedimentos e ferramentas
que destruam a informação por completo
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
 a) F - V - F - V.
 b) F - V - F - F.
 c) V - F - V - F.
 d) V - V - F - F.
Prova finalizada com 8 acertos e 2 questões erradas.
Jardel
Retângulo
Jardel
Retângulo

Outros materiais