Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger? a) Confidencialidade, persistência e disponibilidade. b) Confidencialidade, integridade e durabilidade. c) Confidencialidade, integridade e disponibilidade. d) Consistência, integridade e disponibilidade. 2. Saber que uma pessoa é realmente quem diz ser é uma das questões mais complexas no mundo real e também no virtual. No mundo corporativo, quando você acessa o ambiente computacional, é necessário ter uma identificação e uma forma de se autenticar, seja por meio de senha, cartão, característica biométrica ou uma combinação desses meios. A partir desse momento, o computador entende que, se houver identificação e autenticação de forma correta, o acesso às informações pode ser liberado. A autenticação da pessoa é um fator básico para a existência da segurança da informação. Sobre as possíveis formas de incidentes, analise as seguintes afirmativas: I- Os incidentes acidentais são os decorrentes de ignorância de algum funcionário. II- Podem ser considerados incidentes intencionais a distração e a negligência. III- Os acidentes acidentais podem ser gerados por fraudes ou vingança. IV- Os incidentes intencionais, podem ser causados por descontentamento. Assinale a alternativa CORRETA: a) Somente a afirmativa II está correta. b) As afirmativas II e III estão corretas. c) Somente a afirmativa IV está correta. d) As afirmativas I e IV estão corretas. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_2%20aria-label= 3. De uma maneira bem simples, podemos dizer que risco é a "exposição à chance de perdas ou danos", por isso devemos fazer um correto gerenciamento. O gerenciamento de riscos significa identificar riscos e traçar planos para minimizar seus efeitos sobre o projeto. No entanto, é necessário conhecer o correto fluxo de análise e ameaças e riscos. Com relação ao exposto, ordene os itens a seguir: I- Estabelecimento de prioridades de proteção. II- Determinação dos pesos dos riscos. III- Avaliação do risco. IV- Identificação das ameaças. V- Adoção de medidas de proteção. VI- Determinação das probabilidades dos riscos. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) IV - VI - II - III - I - V. b) I - VI - II - III - IV - V. c) V - III - I - VI - II - IV. d) II - IV - VI - III - I - V. 4. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, analise as opções a seguir: I- Definição de perímetros lógicos. II- Energia alternativa. III- Política de mesa limpa e tela limpa. IV- Segurança para micros, terminais e estações. V- Proteção de documentos em papel. Assinale a alternativa CORRETA: a) As opções I, II e V estão corretas. b) As opções II, III e V estão corretas. c) As opções I, III e IV estão corretas. d) As opções II, III e IV estão corretas. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_3%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_4%20aria-label= 5. A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam o grau de vulnerabilidade de determinado ativo. ( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software. ( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para o mesmo. ( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos. Assinale a alternativa que apresenta a sequência CORRETA: a) V - F - V - F. b) V - F - F - V. c) V - F - V - V. d) F - V - F - V. 6. O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é necessário o gerenciamento da informação. Esse gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e usa informação e conhecimento. Com base no exposto, quais são as etapas do ciclo de vida da informação? a) Obtenção, identificação das necessidades e dos requisitos, tratamento, distribuição, uso, armazenamento e descarte. b) Tratamento, identificação, obtenção, distribuição, uso, armazenamento e descarte. c) Identificação das necessidades e dos requisitos, tratamento, distribuição, armazenamento e descarte. d) Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, armazenamento e descarte. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_5%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_6%20aria-label= 7. As ameaças aos processos significam que geralmente os invasores conseguem acessar todos os computadores, podem danificar os seus arquivos, o banco de dados, que na maioria das vezes não possuem backup e danificar todas as informações existentes da organização. O invasor tem a possibilidade e a habilidade de não deixar nenhum rastro, como endereços de Mac Address ou IP. Essa origem não identificada pode ameaçar o funcionamento de alguns serviços. Sobre esses serviços, classifique V para as opções verdadeiras e F para as falsas: ( ) Tratamento e armazenamento. ( ) Distribuição e transporte. ( ) Servidores e clientes. ( ) Hardware e descarte. Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V - F. b) F - V - F - V. c) F - V - V - F. d) V - V - F - F. 8. Muitas organizações, mesmo tendo conhecimento de vários escândalos de espionagem ocorridos na internet, ainda não compreenderam a eminente necessidade da segurança da informação. Os riscos de acessos indevidos são uma ameaçaconstante e com um potencial enorme de causar danos irreparáveis e de grande prejuízo às organizações. Desta forma, faz-se necessário a análise e a adoção de medidas que visem a minimizar os riscos da segurança da informação. No que tange ao tratamento do risco, analise as sentenças a seguir: I- O tratamento de risco pode ser implementado através de medidas preventivas, como a instituição de uma política de segurança, a definição de controles de acesso físicos e lógicos, entre outros. II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos identificados nas fases anteriores. III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e práticas de segurança da informação disponíveis. IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, estabelecendo uma diretriz e os princípios gerais para gestão da segurança da informação em uma organização a partir dos riscos identificados. V- As medidas reativas são ações tomadas sempre após o incidente, a fim de minimizar as consequências dos danos gerados. Assinale a alternativa CORRETA: a) As sentenças II, IV e V estão corretas. b) As sentenças I, III e IV estão corretas. c) As sentenças I, II e V estão corretas. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_7%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_8%20aria-label= d) As sentenças I, II e IV estão corretas. 9. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de diversas formas, mas três objetivos principais devem ser considerados para a preservação da informações. Quais são estes objetivos? a) Confidencialidade, segurança e disponibilidade. b) Segurança, rapidez e disponibilidade. c) Segurança, integridade e confidencialidade. d) Confidencialidade, integridade e disponibilidade. 10. Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Eles apenas visualizaram as informações contidas nesta planilha, mas não as modificaram. Neste caso, um princípio da segurança da informação comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O princípio violado foi a disponibilidade, pois a informação estava disponível. ( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação. ( ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem. ( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V - V. b) V - V - F - F. c) F - V - V - F. d) V - F - F - V. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_9%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_10%20aria-label=
Compartilhar