Buscar

Avaliação 1 - Segurança em Tecnologia da Informação - Uniasselvi

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o 
valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática 
ou Segurança de Computadores está intimamente relacionado ao de 
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas 
também a dos sistemas em si. Quais são os principais atributos que orientam a análise, o 
planejamento e a implementação da segurança para um grupo de informações que se deseja 
proteger? 
 
 a) Confidencialidade, persistência e disponibilidade. 
 b) Confidencialidade, integridade e durabilidade. 
 c) Confidencialidade, integridade e disponibilidade. 
 d) Consistência, integridade e disponibilidade. 
 
2. Saber que uma pessoa é realmente quem diz ser é uma das questões mais complexas no 
mundo real e também no virtual. No mundo corporativo, quando você acessa o ambiente 
computacional, é necessário ter uma identificação e uma forma de se autenticar, seja por meio 
de senha, cartão, característica biométrica ou uma combinação desses meios. A partir desse 
momento, o computador entende que, se houver identificação e autenticação de forma correta, 
o acesso às informações pode ser liberado. A autenticação da pessoa é um fator básico para a 
existência da segurança da informação. Sobre as possíveis formas de incidentes, analise as 
seguintes afirmativas: 
 
I- Os incidentes acidentais são os decorrentes de ignorância de algum funcionário. 
II- Podem ser considerados incidentes intencionais a distração e a negligência. 
III- Os acidentes acidentais podem ser gerados por fraudes ou vingança. 
IV- Os incidentes intencionais, podem ser causados por descontentamento. 
 
Assinale a alternativa CORRETA: 
 
 a) Somente a afirmativa II está correta. 
 b) As afirmativas II e III estão corretas. 
 c) Somente a afirmativa IV está correta. 
 d) As afirmativas I e IV estão corretas. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_2%20aria-label=
3. De uma maneira bem simples, podemos dizer que risco é a "exposição à chance de perdas ou 
danos", por isso devemos fazer um correto gerenciamento. O gerenciamento de riscos significa 
identificar riscos e traçar planos para minimizar seus efeitos sobre o projeto. No entanto, é 
necessário conhecer o correto fluxo de análise e ameaças e riscos. Com relação ao exposto, 
ordene os itens a seguir: 
 
I- Estabelecimento de prioridades de proteção. 
II- Determinação dos pesos dos riscos. 
III- Avaliação do risco. 
IV- Identificação das ameaças. 
V- Adoção de medidas de proteção. 
VI- Determinação das probabilidades dos riscos. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 
 a) IV - VI - II - III - I - V. 
 b) I - VI - II - III - IV - V. 
 c) V - III - I - VI - II - IV. 
 d) II - IV - VI - III - I - V. 
 
4. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e 
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O 
conceito de segurança da informação está ligado à confidencialidade, à integridade e à 
disponibilidade da informação. O conceito de segurança de processamento está ligado à 
disponibilidade e operação da infraestrutura computacional. Esses conceitos são 
complementares e asseguram a proteção e a disponibilidade das informações das 
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e 
pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na 
segurança ambiental das informações, analise as opções a seguir: 
 
I- Definição de perímetros lógicos. 
II- Energia alternativa. 
III- Política de mesa limpa e tela limpa. 
IV- Segurança para micros, terminais e estações. 
V- Proteção de documentos em papel. 
 
Assinale a alternativa CORRETA: 
 
 a) As opções I, II e V estão corretas. 
 b) As opções II, III e V estão corretas. 
 c) As opções I, III e IV estão corretas. 
 d) As opções II, III e IV estão corretas. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_4%20aria-label=
5. A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma 
política de segurança de tecnologia da informação, possibilitando o estabelecimento de 
prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na 
organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F 
para as falsas: 
 
( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se 
concretizar ou minimizam o grau de vulnerabilidade de determinado ativo. 
( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso 
de mudança de algum recurso computacional de hardware ou software. 
( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um 
evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a 
relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com 
medidas de segurança para o mesmo. 
( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade 
do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de 
avaliação de riscos. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
 a) V - F - V - F. 
 b) V - F - F - V. 
 c) V - F - V - V. 
 d) F - V - F - V. 
 
6. O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma 
rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para 
as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das 
informações, é necessário o gerenciamento da informação. Esse gerenciamento é um conjunto 
estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e usa 
informação e conhecimento. Com base no exposto, quais são as etapas do ciclo de vida da 
informação? 
 
 a) Obtenção, identificação das necessidades e dos requisitos, tratamento, distribuição, uso, 
armazenamento e descarte. 
 b) Tratamento, identificação, obtenção, distribuição, uso, armazenamento e descarte. 
 c) Identificação das necessidades e dos requisitos, tratamento, distribuição, armazenamento e 
descarte. 
 d) Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, 
armazenamento e descarte. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_6%20aria-label=
7. As ameaças aos processos significam que geralmente os invasores conseguem acessar todos 
os computadores, podem danificar os seus arquivos, o banco de dados, que na maioria das 
vezes não possuem backup e danificar todas as informações existentes da organização. O 
invasor tem a possibilidade e a habilidade de não deixar nenhum rastro, como endereços de 
Mac Address ou IP. Essa origem não identificada pode ameaçar o funcionamento de alguns 
serviços. Sobre esses serviços, classifique V para as opções verdadeiras e F para as falsas: 
 
( ) Tratamento e armazenamento. 
( ) Distribuição e transporte. 
( ) Servidores e clientes. 
( ) Hardware e descarte. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
 a) F - F - V - F. 
 b) F - V - F - V. 
 c) F - V - V - F. 
 d) V - V - F - F. 
 
8. Muitas organizações, mesmo tendo conhecimento de vários escândalos de espionagem 
ocorridos na internet, ainda não compreenderam a eminente necessidade da segurança da 
informação. Os riscos de acessos indevidos são uma ameaçaconstante e com um potencial 
enorme de causar danos irreparáveis e de grande prejuízo às organizações. Desta forma, faz-se 
necessário a análise e a adoção de medidas que visem a minimizar os riscos da segurança da 
informação. No que tange ao tratamento do risco, analise as sentenças a seguir: 
 
I- O tratamento de risco pode ser implementado através de medidas preventivas, como a 
instituição de uma política de segurança, a definição de controles de acesso físicos e lógicos, 
entre outros. 
II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos identificados 
nas fases anteriores. 
III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e práticas de 
segurança da informação disponíveis. 
IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, 
estabelecendo uma diretriz e os princípios gerais para gestão da segurança da informação em 
uma organização a partir dos riscos identificados. 
V- As medidas reativas são ações tomadas sempre após o incidente, a fim de minimizar as 
consequências dos danos gerados. 
 
Assinale a alternativa CORRETA: 
 
 a) As sentenças II, IV e V estão corretas. 
 b) As sentenças I, III e IV estão corretas. 
 c) As sentenças I, II e V estão corretas. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_8%20aria-label=
 d) As sentenças I, II e IV estão corretas. 
 
9. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as 
informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e 
cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um 
valor muito grande, especialmente para as empresas, e seu registro e armazenamento pode ser 
realizado de diversas formas, mas três objetivos principais devem ser considerados para a 
preservação da informações. Quais são estes objetivos? 
 
 a) Confidencialidade, segurança e disponibilidade. 
 b) Segurança, rapidez e disponibilidade. 
 c) Segurança, integridade e confidencialidade. 
 d) Confidencialidade, integridade e disponibilidade. 
 
10. Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com 
os salários de todos os funcionários que estava armazenada em um computador (o servidor de 
arquivos) tenha sido acessada por usuários que não tinham autorização. Eles apenas 
visualizaram as informações contidas nesta planilha, mas não as modificaram. Neste caso, um 
princípio da segurança da informação comprometido com esse incidente. Sobre o exposto, 
classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) O princípio violado foi a disponibilidade, pois a informação estava disponível. 
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação. 
( ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem. 
( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário 
devido. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 
 a) F - F - V - V. 
 b) V - V - F - F. 
 c) F - V - V - F. 
 d) V - F - F - V. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_9%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_10%20aria-label=

Continue navegando