Buscar

Avaliação I - Segurança em Tecnologia da Informação UNIASSELVI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Uniasselvi 
Sociedade e Meio Ambiente 
PESO 1,5 
Segurança em Tecnologia da 
Informação 
Primeira Prova - Objetiva 
1. ?Dados, informação e conhecimento, por sua alta capacidade de 
adicionar valor a processos, produtos e serviços, constituem recursos cada vez mais 
críticos para o alcance da missão e dos objetivos organizacionais? (BEAL, 2008, p. 
96). No trecho citado, a autora destaca a importância que a informação vem 
assumindo para as organizações como ativo, principalmente devido à evolução dos 
computadores e da internet. No que se refere à utilização da informação como um 
ativo organizacional, analise as sentenças a seguir: 
I- A etapa mais importante em todo o processo de gestão da informação é a de 
aquisição, pois é nesta etapa que a organização delimita quais são suas 
necessidades e requisitos em termos de informação. 
II- A preocupação com a proteção da informação restringe-se às informações 
armazenadas em mídias digitais. 
III- A etapa de tratamento da informação consiste em um ou n processos, com 
a finalidade de torná-la mais organizada e, consequentemente, mais acessível aos 
usuários. 
IV- No sentido de maximizar o aproveitamento dos recursos de segurança, 
deve-se separar as informações em duas categorias: as informações obtidas sem 
custo para a organização e as informações obtidas com custo para a organização, 
priorizando sempre estas últimas na alocação dos recursos disponíveis. 
Agora, assinale a alternativa CORRETA: 
ELABORADO EM 25/05/2020 !1
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores 
práticas para a proteção dos ativos de informação nas organizações. São Paulo: 
Atlas, 2008. 
a) As sentenças I e IV estão corretas. 
b) As sentenças I e II estão corretas. 
c) As sentenças I, II e III estão corretas. 
d) Somente a sentença III está correta. 
2. Segurança da informação significa proteger seus dados e sistemas de 
informação de acessos e uso não autorizados, divulgação, modificação, leitura, 
gravação, inspeção e destruição. O conceito de segurança da informação está 
ligado à confidencialidade, à integridade e à disponibilidade da informação. O 
conceito de segurança de processamento está ligado à disponibilidade e operação 
da infraestrutura computacional. Esses conceitos são complementares e asseguram 
a proteção e a disponibilidade das informações das organizações. O impacto da 
perda e/ou violação de informações para empresa é enorme e pode, em alguns 
casos, levá-la à falência. Com relação aos itens que devem ser observados na 
segurança ambiental das informações, analise as opções a seguir: 
I- Definição de perímetros lógicos. 
II- Energia alternativa. 
III- Política de mesa limpa e tela limpa. 
IV- Segurança para micros, terminais e estações. 
V- Proteção de documentos em papel. 
Assinale a alternativa CORRETA: 
a) As opções II, III e IV estão corretas. 
b) As opções I, III e IV estão corretas. 
c) As opções I, II e V estão corretas. 
d) As opções II, III e V estão corretas. 
3. As diretrizes de segurança precisam ser estudadas, formuladas e 
implementadas com o objetivo de obter normas rígidas na política de segurança dos 
ELABORADO EM 25/05/2020 !2
ativos tecnológicos da organização. Essas diretrizes de segurança fazem parte da 
área de tecnologia da informação e possuem suas especificidades. No entanto, não 
podem fugir das normas gerais de segurança da organização. Pode-se afirmar que 
os dois somam para uma segurança ainda maior para a tecnologia da informação. 
Segundo Caruso e Stefan (1999), as diretrizes de segurança devem ter alguns 
aspectos. Sobre esses aspectos, classifique V para as opções verdadeiras e F para 
as falsa: 
( ) Documentação, estimativa de riscos e desenvolvimento de requisitos. 
( ) Sensibilização, responsabilidade e estabilidade dos sistemas funcionais. 
( ) Treinamento, apoio da direção, conscientização dos usuários e 
responsabilização. 
( ) Sustentabilidade, familiaridade, flexibilidade com as estruturas físicas e 
lógicas. 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em 
informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São 
Paulo, 1999. 
a) F - V - F - F. 
b) V - F - F - V. 
 c) V - F - V - F. 
d) V - V - F - F. 
4. Por hipótese, imagine o seguinte cenário: considere que, em uma 
empresa, uma planilha com os salários de todos os funcionários que estava 
armazenada em um computador (o servidor de arquivos) tenha sido acessada por 
usuários que não tinham autorização. Eles apenas visualizaram as informações 
contidas nesta planilha, mas não as modificaram. Neste caso, um princípio da 
segurança da informação comprometido com esse incidente. Sobre o exposto, 
classifique V para as sentenças verdadeiras e F para as falsas: 
ELABORADO EM 25/05/2020 !3
( ) O princípio violado foi a disponibilidade, pois a informação estava 
disponível. 
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação. 
( ) O princípio violado foi o de não repúdio, pois deveria ter verificado a 
origem. 
( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser 
apenas ao usuário devido. 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
a) F - V - V - F. 
b) F - F - V - V. 
c) V - F - F - V. 
d) V - V - F - F. 
5. A informação utilizada pela organização é um bem valioso e necessita 
ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, 
a confidencialidade, a legalidade e a auditabilidade da informação, 
independentemente do meio de armazenamento, de processamento ou de 
transmissão utilizado. Toda informação também deve ser protegida para que não 
seja alterada, acessada e destruída indevidamente. Com relação aos possíveis 
ataques à segurança, analise as afirmativas a seguir: 
I- O roubo de dados armazenados em arquivos magnéticos é um problema 
para a segurança lógica. 
II- A sabotagem de equipamentos e de arquivos de dados é uma forma de 
ataque físico. 
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de 
acesso, é uma forma de segurança lógica. 
IV- A estrutura de controle da segurança da informação pode ser centralizada 
ou descentralizada. 
Assinale a alternativa CORRETA 
ELABORADO EM 25/05/2020 !4
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a 
diferença. São Paulo: Saraiva, 2006. 
a) Somente a afirmativas IV está correta. 
b) As afirmativas II, III e IV estão corretas. 
c) As afirmativas I, II e III estão corretas. 
d) As afirmativas I, II e IV estão corretas. 
6. A gestão do risco representa uma das etapas mais importantes no 
estabelecimento de uma política de segurança de tecnologia da informação, 
possibilitando o estabelecimento de prioridades de segurança com base em fatores 
como probabilidade de ocorrência e impacto na organização. Com relação à gestão 
de riscos, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Medidas preventivas são controles que reduzem a probabilidade de uma 
ameaça se concretizar ou minimizam o grau de vulnerabilidade de determinado 
ativo. 
( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será 
revista em caso de mudança de algum recurso computacional de hardware ou 
software. 
( ) A aplicação ou não de uma medida para diminuir a probabilidade de 
ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como 
um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta 
um valor superior ao do ativo com medidas de segurança para o mesmo. 
( ) A elaboração de uma matriz de riscos, considerando duas dimensões 
distintas: gravidade do impacto e probabilidade de ocorrência do incidente, 
representa um método qualitativo de avaliação de riscos. 
Assinale a alternativa que apresenta a sequênciaCORRETA: 
a) V - F - V - F. 
b) V - F - F - V. 
c) V - F - V - V. 
d) F - V - F - V. 
ELABORADO EM 25/05/2020 !5
7. A potencialização da internet possibilitou que as informações sejam 
transmitidas em tempo real, trazendo consequentemente ganho de tempo e 
reduzindo consideravelmente os custos. Em contrapartida, é necessário tratar as 
informações com segurança, sendo que existem três princípios basilares para 
garantir a preservação dos ativos de informação. Diante disso, assinale a alternativa 
CORRETA que apresenta o princípio que visa a garantir que a informação chegue 
ao seu destino sem alterações: 
 a) Integridade. 
b) Confidencialidade. 
 c) Confirmação. 
d) Disponibilidade. 
8. O advento da tecnologia da informação tem proporcionado grandes 
mudanças aos sistemas de informação das organizações, permitindo a obtenção 
das informações relevantes de forma mais eficaz e, consequentemente, gerando um 
aumento de produtividade e competividade no mercado. Em contrapartida, destaca-
se os problemas de segurança que a tecnologia traz, já que estas informações 
estão vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que 
tange à segurança da informação nos meios tecnológicos, classifique V para as 
sentenças verdadeiras e F para as falsas: 
( ) Para um controle de segurança eficaz deve haver um processo reiterado 
de avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as 
vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos 
ao negócio. 
( ) A segurança da informação é obtida com a utilização de controles de 
segurança, como: políticas, práticas, procedimentos, estruturas organizacionais e 
infraestruturas de hardware e software. 
( ) As ameaças à segurança da informação se concentram apenas em dois 
aspectos: naturais e lógicos. 
( ) A redução dos riscos à segurança da informação passa por um processo 
contínuo de planejamento, execução, avaliação e ação corretiva. 
ELABORADO EM 25/05/2020 !6
Assinale a alternativa que apresenta a sequência CORRETA: 
a) V - F - V - F. 
b) F - F - F - V. 
c) V - V - F - V. 
d) F - V - V - F. 
9. O engenheiro de software da AOL Jason Smathers, 24 anos, foi preso 
em West Virgínia, próximo à sede do provedor. Promotores entraram com processo 
na Justiça Federal americana acusando Smathers e Sean Dunaway, 21 anos e 
suposto comprador da lista de endereços de e-mail, por conspiração ao enviar uma 
enorme quantidade de mensagens comerciais não solicitadas para milhões de 
clientes da AOL. Os advogados alegam que Smathers usou seu conhecimento 
como membro do quadro de funcionários da AOL para roubar o banco de dados 
com os nomes de assinantes do provedor em maio de 2003. A AOL demitiu 
Smathers, e se condenados, ele poderá passar até cinco anos na prisão e pagar 
multas de até 250 mil dólares. Além das propriedades de confidencialidade, 
integridade e disponibilidade que foram violadas, qual foi a outra violação? 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a 
diferença. São Paulo: Saraiva, 2006. 
a) Confirmação de propriedade. 
 b) Auditabilidade. 
c) Não repúdio de auditoria. 
d) Legalidade. 
10. Os riscos de segurança da informação estão atrelados a vários 
fatores, como vulnerabilidade dos sistemas de proteção, integridade, disponibilidade 
e acessibilidade às informações da organização. Podem ser definidos como ações 
que podem ocorrer e existe probabilidade de acontecer em algum momento um 
problema relacionado a riscos de segurança. Com relação às etapas da gestão de 
riscos, analise as opções a seguir: 
I- Medidas de proteção, impacto e análise de incidentes. 
ELABORADO EM 25/05/2020 !7
II- Estabelecimento do contexto, identificação e análise de riscos. 
III- Avaliação, tratamento e aceitação de riscos. 
IV- Analise das projeções, distribuição e análise do uso dos dados. 
Agora, assinale a alternativa CORRETA: 
a) Somente a opção III está correta. 
b) Somente a opção I está correta. 
 c) As opções II e IV estão corretas. 
 d) As opções II e III estão corretas. 
ELABORADO EM 25/05/2020 !8

Outros materiais