Buscar

UNIASSELVI - Segurança em Tecnologia da Informação (GTI08)

Prévia do material em texto

5/25/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/4
Acadêmico: Julian Robert de Oliveira (2445075)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação I - Individual FLEX ( Cod.:514749) ( peso.:1,50)
Prova: 17713968
Nota da Prova: 9,00
Legenda: Resposta Certa   Sua Resposta Errada  
1. Dentro do ciclo de vida das informações de uma organização, a etapa do descarte pode representar um risco para
os objetivos de segurança quando não são observados os devidos cuidados. Neste contexto, analise as sentenças
a seguir:
I- Deve-se tomar cuidado especial com o descarte de equipamentos de hardware, pois estes podem conter
informações valiosas que não foram devidamente apagadas de seus dispositivos de armazenamento.
II- Informações armazenadas em meio analógico (documentos em papel, atas de reuniões, contratos etc.) devem
seguir critérios rígidos de destruição segura para evitar a recuperação de informações confidenciais.
III- A simples exclusão de informações confidenciais de um microcomputador cumpre totalmente o objetivo de
confidencialidade, uma vez que essas informações não podem ser recuperadas através do uso de utilitários de
recuperação de dados.
IV- O descarte de informações não precisa atentar para a questão da legalidade, uma vez que os objetivos de
confidencialidade, integridade e disponibilidade têm prioridade sobre os demais.
Agora, assinale a alternativa CORRETA:
 a) As sentenças I e II estão corretas.
 b) As sentenças I, II e III estão corretas.
 c) As sentenças I, II e IV estão corretas.
 d) As sentenças III e IV estão corretas.
2. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da
informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de
segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses
conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O
impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à
falência. Com relação à segurança ambiental das informações, classifique V para as sentenças verdadeiras e F
para falsas:
(    ) A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do
ambiente.
(    ) Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de
condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de
central de água gelada.
(    ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser
constantemente verificados e treinados.
(    ) A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando
que informações sejam acessadas indevidamente.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
 a) F - V - V - V.
5/25/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/4
 b) V - F - V - F.
 c) F - F - F - V.
 d) V - V - F - F.
3. A quantidade de informação que uma empresa gerencia e utiliza atualmente é enorme e vem aumentando
constantemente. Logo, faz-se necessário que a segurança dessas informações seja realizada desde o momento de
sua coleta até o seu descarte, já que os riscos estão presentes em todo o seu ciclo de vida. Acerca das etapas do
ciclo de vida da informação, assinale a alternativa CORRETA que apresenta a etapa em que a informação passa
por um conjunto de processos, a fim de torná-la mais exequível aos usuários:
 a) Identificação das necessidades e requisitos.
 b) Tratamento.
 c) Uso.
 d) Obtenção.
4. A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as informações
lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam ser asseguradas.
Alguns componentes da tecnologia da informação são essenciais, como aqueles que disponibilizam serviços
íntegros e funcionais; toda a infraestrutura, como hardware e software, deve ser estável; a segurança com o
vazamento de informações; e sistemas que sejam desenvolvidos de forma planejada e segura. A segurança da
informação deve preocupar-se com quatro razões principais. Sobre essas razões, classifique V para as sentenças
verdadeiras e F para as falsas:
(    ) Instalação e divulgação dos dados e sistemas sensíveis.
(    ) Dependência e segurança da tecnologia da informação.
(    ) Manutenibilidade e acesso aos recursos de espionagem.
(    ) Vulnerabilidade da infraestrutura e dos dados armazenados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - F - F.
 b) V - F - V - F.
 c) V - F - F - V.
 d) F - V - F - V.
5. Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos
casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas
criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de
segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado
em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento
de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a
empresa. Com relação ao acesso ao físico, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
(    ) Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já
na estrutura lógica, um logon em uma rede.
(    ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico.
(    ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da
informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía
Latinoamericana, Brasil, mar. 2017.
 a) F - V - F - V.
 b) V - F - V - F.
 c) V - V - F - V.
 d) V - V - V - F.
5/25/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/4
6. Um dos contextos a serem considerados na elaboração de uma política de segurança de tecnologia da informação
é a segurança lógica. A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade
e à disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam.
Com base no exposto, analise as sentenças a seguir:
I- A administração da segurança pode ser definida tanto de forma centralizada quanto descentralizada, dependendo
das características particulares do ambiente onde a segurança será implementada.
II- A etapa de inventário é a mais trabalhosa na implantação da segurança, consistindo no levantamento dos
usuários e recursos com o objetivo de determinar se as responsabilidades e perfis utilizados atualmente nos
sistemas computacionais estão de acordo com as reais necessidades da organização.
III- O estabelecimento de um perímetro de segurança físico totalmenteisolado e, portanto, protegido de ameaças
externas representa um desafio, principalmente devido à dificuldade em se identificar todas as vulnerabilidades que
as redes de computadores são suscetíveis.
Assinale a alternativa CORRETA:
 a) As sentenças I e III estão corretas.
 b) Somente a sentença III está correta.
 c) As sentenças I e II estão corretas.
 d) As sentenças II e III estão corretas.
7. O engenheiro de software da AOL Jason Smathers, 24 anos, foi preso em West Virgínia, próximo à sede do
provedor. Promotores entraram com processo na Justiça Federal americana acusando Smathers e Sean Dunaway,
21 anos e suposto comprador da lista de endereços de e-mail, por conspiração ao enviar uma enorme quantidade
de mensagens comerciais não solicitadas para milhões de clientes da AOL. Os advogados alegam que Smathers
usou seu conhecimento como membro do quadro de funcionários da AOL para roubar o banco de dados com os
nomes de assinantes do provedor em maio de 2003. A AOL demitiu Smathers, e se condenados, ele poderá passar
até cinco anos na prisão e pagar multas de até 250 mil dólares. Além das propriedades de confidencialidade,
integridade e disponibilidade que foram violadas, qual foi a outra violação?
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
 a) Confirmação de propriedade.
 b) Legalidade.
 c) Auditabilidade.
 d) Não repúdio de auditoria.
8. Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem
para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está
intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas
em si. Quais são os principais atributos que orientam a análise, o planejamento e a implementação da segurança
para um grupo de informações que se deseja proteger?
 a) Confidencialidade, persistência e disponibilidade.
 b) Confidencialidade, integridade e durabilidade.
 c) Consistência, integridade e disponibilidade.
 d) Confidencialidade, integridade e disponibilidade.
5/25/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/4
9. A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança
de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores
como probabilidade de ocorrência e impacto na organização. Com relação à gestão de riscos, classifique V para as
sentenças verdadeiras e F para as falsas:
(    ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam
o grau de vulnerabilidade de determinado ativo.
(    ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de
algum recurso computacional de hardware ou software.
(    ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo
após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra,
não se gasta um valor superior ao do ativo com medidas de segurança para o mesmo.
(    ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e
probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - V - V.
 b) F - V - F - V.
 c) V - F - F - V.
 d) V - F - V - F.
10. A academia Companhia Athletica está processando a academia Reebok por suposto roubo de mala direta, o que
caracteriza crime de concorrência desleal. Foi apresentado um laudo comprovando que a maioria dos nomes de
clientes da Cia. Athletica consta de forma idêntica no arquivo da Reebok apreendido pela polícia. A briga começou
quando a Reebok inaugurou sua unidade na Vila Olímpia, a cerca de 500 metros da Cia. Athletica do Brooklin.
Vários clientes da Cia. Athletica reclamaram do fato de terem recebido correspondência da concorrente e queriam
saber se a academia teria vendido seus dados cadastrais. Muitas vezes, a organização se preocupa apenas com
situações sofisticadas, mas é bom estar atento aos acontecimentos simples que possibilitam o vazamento de
informação. Sobre a forma correta de armazenamento e descarte desse tipo de informação, classifique V para as
sentenças verdadeiras e F para as falsas:
(    ) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento,
sem a preocupação com confidencialidade. Descarte: pode-se proceder de forma simples, sem o uso de recursos e
procedimentos.
(    ) Armazenamento: as informações com tal classificação devem ser armazenadas de acordo com a necessidade,
em áreas de acesso reservado. Descarte: tais informações devem ser descartadas utilizando-se recursos e
procedimentos específicos. As informações confidenciais devem servir de base para o desenvolvimento do
processo e aquisição dos recursos. 
(    ) Armazenamento: os locais onde as informações estão armazenadas devem possuir acessos controlados,
havendo uma concessão formal e por meio de procedimento que envolva o proprietário da informação. Descarte:
deve ser efetuado por meio de procedimentos e ferramentas que destruam a informação por completo
(    ) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento,
sem a preocupação com confidencialidade. Descarte: deve ser efetuado por meio de procedimentos e ferramentas
que destruam a informação por completo
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
 a) V - V - F - F.
 b) F - V - F - F.
 c) V - F - V - F.
 d) F - V - F - V.
Prova finalizada com 9 acertos e 1 questões erradas.

Continue navegando