Buscar

Segurança em Tecnologia da Informação - Avaliação I - Individual FLEX

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação I - Individual FLEX ( Cod.:514749) ( peso.:1,50) 
Prova: 17761522 
Nota da Prova: 9,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. Um dos contextos a serem considerados na elaboração de uma política de segurança 
de tecnologia da informação é a segurança lógica. A segurança lógica compreende os 
aspectos relacionados à integridade, à confidencialidade e à disponibilidade das 
informações armazenadas em dispositivos computacionais e nas redes que os 
interligam. Com base no exposto, analise as sentenças a seguir: 
 
I- A administração da segurança pode ser definida tanto de forma centralizada 
quanto descentralizada, dependendo das características particulares do ambiente 
onde a segurança será implementada. 
II- A etapa de inventário é a mais trabalhosa na implantação da segurança, 
consistindo no levantamento dos usuários e recursos com o objetivo de determinar se 
as responsabilidades e perfis utilizados atualmente nos sistemas computacionais 
estão de acordo com as reais necessidades da organização. 
III- O estabelecimento de um perímetro de segurança físico totalmente isolado e, 
portanto, protegido de ameaças externas representa um desafio, principalmente 
devido à dificuldade em se identificar todas as vulnerabilidades que as redes de 
computadores são suscetíveis. 
 
Assinale a alternativa CORRETA: 
 a) Somente a sentença III está correta. 
 b) As sentenças II e III estão corretas. 
 c) As sentenças I e III estão corretas. 
 d) As sentenças I e II estão corretas. 
 
2. Todos os dias aparecem notícias com assuntos relacionados ao vazamento de 
informações confidenciais, quebra de criptografia, ataque a sites por hackers. 
Quando falamos em segurança da informação, pensamos em algo que busque 
preservar a confidencialidade, a integridade e a disponibilidade da informação. Para 
alcançar esse objetivo, alguns princípios da segurança da informação devem ser 
seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com 
base nesses princípios, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) O princípio da integridade busca garantir que a informação não será conhecida 
por pessoas que não estejam autorizadas para tal. 
( ) O princípio da confidencialidade tem como objetivo garantir que a informação 
armazenada ou transferida está correta e é apresentada corretamente para quem a 
consulta. 
( ) Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção 
de intrusão (IDS). 
( ) Na aplicação do princípio do não repúdio, busca-se garantir que a pessoa não 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0wN1QwMzowMDowMC4wMDBa&prova=MTc3NjE1MjI=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0wN1QwMzowMDowMC4wMDBa&prova=MTc3NjE1MjI=#questao_2%20aria-label=
negue ter assinado ou criado a informação, ele fornece provas de que um usuário 
realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou 
enviar uma mensagem. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - V - F - F. 
 b) F - F - V - V. 
 c) F - F - F - V. 
 d) F - V - V - F. 
 
3. Dentro do ciclo de vida das informações de uma organização, a etapa do descarte 
pode representar um risco para os objetivos de segurança quando não são observados 
os devidos cuidados. Neste contexto, analise as sentenças a seguir: 
 
I- Deve-se tomar cuidado especial com o descarte de equipamentos de hardware, 
pois estes podem conter informações valiosas que não foram devidamente apagadas 
de seus dispositivos de armazenamento. 
II- Informações armazenadas em meio analógico (documentos em papel, atas de 
reuniões, contratos etc.) devem seguir critérios rígidos de destruição segura para 
evitar a recuperação de informações confidenciais. 
III- A simples exclusão de informações confidenciais de um microcomputador 
cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações 
não podem ser recuperadas através do uso de utilitários de recuperação de dados. 
IV- O descarte de informações não precisa atentar para a questão da legalidade, uma 
vez que os objetivos de confidencialidade, integridade e disponibilidade têm 
prioridade sobre os demais. 
 
Agora, assinale a alternativa CORRETA: 
 a) As sentenças I e II estão corretas. 
 b) As sentenças I, II e III estão corretas. 
 c) As sentenças I, II e IV estão corretas. 
 d) As sentenças III e IV estão corretas. 
 
4. Muitas organizações, mesmo tendo conhecimento de vários escândalos de 
espionagem ocorridos na internet, ainda não compreenderam a eminente necessidade 
da segurança da informação. Os riscos de acessos indevidos são uma ameaça 
constante e com um potencial enorme de causar danos irreparáveis e de grande 
prejuízo às organizações. Desta forma, faz-se necessário a análise e a adoção de 
medidas que visem a minimizar os riscos da segurança da informação. No que tange 
ao tratamento do risco, analise as sentenças a seguir: 
 
I- O tratamento de risco pode ser implementado através de medidas preventivas, 
como a instituição de uma política de segurança, a definição de controles de acesso 
físicos e lógicos, entre outros. 
II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos 
identificados nas fases anteriores. 
III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e 
práticas de segurança da informação disponíveis. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0wN1QwMzowMDowMC4wMDBa&prova=MTc3NjE1MjI=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0wN1QwMzowMDowMC4wMDBa&prova=MTc3NjE1MjI=#questao_4%20aria-label=
IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, 
estabelecendo uma diretriz e os princípios gerais para gestão da segurança da 
informação em uma organização a partir dos riscos identificados. 
V- As medidas reativas são ações tomadas sempre após o incidente, a fim de 
minimizar as consequências dos danos gerados. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças I, III e IV estão corretas. 
 b) As sentenças I, II e IV estão corretas. 
 c) As sentenças II, IV e V estão corretas. 
 d) As sentenças I, II e V estão corretas. 
 
5. A informação utilizada pela organização é um bem valioso e necessita ser protegido 
e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a 
confidencialidade, a legalidade e a auditabilidade da informação, independentemente 
do meio de armazenamento, de processamento ou de transmissão utilizado. Toda 
informação também deve ser protegida para que não seja alterada, acessada e 
destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as 
afirmativas a seguir: 
 
I- O roubo de dados armazenados em arquivos magnéticos é um problema para a 
segurança lógica. 
II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque 
físico. 
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de 
acesso, é uma forma de segurança lógica. 
IV- A estrutura de controle da segurança da informação pode ser centralizada ou 
descentralizada. 
 
Assinale a alternativa CORRETA 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006. 
 a) As afirmativas II, III e IV estão corretas. 
 b) As afirmativasI, II e III estão corretas. 
 c) As afirmativas I, II e IV estão corretas. 
 d) Somente a afirmativas IV está correta. 
 
6. No que tange à segurança da informação, qualquer dado que circular, for transmitido, 
armazenado ou descartado, precisa seguir certos procedimentos. No caso do descarte 
de informações, é preciso registrar o descarte de dados e equipamentos tecnológicos 
e deve ser registrado o motivo desse descarte, seguir o regimento interno da 
organização para esse tipo de procedimento. Assinale a alternativa CORRETA que 
apresenta uma preocupação sobre o descarte de informação: 
 a) Legalidade da destruição. 
 b) Legislação da informação. 
 c) Lei regulamentária da internet. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0wN1QwMzowMDowMC4wMDBa&prova=MTc3NjE1MjI=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0wN1QwMzowMDowMC4wMDBa&prova=MTc3NjE1MjI=#questao_6%20aria-label=
 d) Regulamento da tecnologia. 
 
7. Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. O conceito de segurança de 
processamento está ligado à disponibilidade e à operação da infraestrutura 
computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação 
de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. 
Com relação aos itens que devem ser observados na segurança ambiental das 
informações, classifique V para as opções verdadeiras e F para as falsas: 
 
( ) Definição de perímetros lógicos. 
( ) Energia alternativa. 
( ) Política de mesa limpa e tela limpa. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - F. 
 b) F - V - V. 
 c) F - F - V. 
 d) V - V - V. 
 
8. A potencialização da internet possibilitou que as informações sejam transmitidas em 
tempo real, trazendo consequentemente ganho de tempo e reduzindo 
consideravelmente os custos. Em contrapartida, é necessário tratar as informações 
com segurança, sendo que existem três princípios basilares para garantir a 
preservação dos ativos de informação. Diante disso, assinale a alternativa 
CORRETA que apresenta o princípio que visa a garantir que a informação chegue ao 
seu destino sem alterações: 
 a) Confidencialidade. 
 b) Confirmação. 
 c) Disponibilidade. 
 d) Integridade. 
 
9. As ameaças aos processos significam que geralmente os invasores conseguem 
acessar todos os computadores, podem danificar os seus arquivos, o banco de dados, 
que na maioria das vezes não possuem backup e danificar todas as informações 
existentes da organização. O invasor tem a possibilidade e a habilidade de não deixar 
nenhum rastro, como endereços de Mac Address ou IP. Essa origem não identificada 
pode ameaçar o funcionamento de alguns serviços. Sobre esses serviços, classifique 
V para as opções verdadeiras e F para as falsas: 
 
( ) Tratamento e armazenamento. 
( ) Distribuição e transporte. 
( ) Servidores e clientes. 
( ) Hardware e descarte. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0wN1QwMzowMDowMC4wMDBa&prova=MTc3NjE1MjI=#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0wN1QwMzowMDowMC4wMDBa&prova=MTc3NjE1MjI=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0wN1QwMzowMDowMC4wMDBa&prova=MTc3NjE1MjI=#questao_9%20aria-label=
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - V - F. 
 b) F - V - F - V. 
 c) F - F - V - F. 
 d) V - V - F - F. 
 
10. A classificação da informação em categorias distintas, de acordo com sua 
confidencialidade, é essencial para uma correta definição dos níveis de segurança 
aplicados a cada categoria. Uma das classificações mais utilizadas compreende os 
níveis público, interno e confidencial. No que tange à classificação da informação, 
classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso 
livre para os colaboradores e/ou fora da organização, pois sua divulgação não tem 
impacto para os negócios. 
( ) Informações confidenciais são aquelas acessíveis por todos os seus 
colaboradores. Entretanto, caso sejam divulgadas, podem acarretar prejuízo para os 
negócios. 
( ) Os direitos e os privilégios de acesso às informações pelos usuários devem ser 
revisados constantemente para assegurar que estejam de acordo com as necessidades 
e os objetivos da organização. 
( ) O descarte de informações confidenciais deve garantir, por meio de 
procedimentos e/ou ferramentas, que a informação não possa ser recuperada sob 
hipótese alguma. 
( ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, 
mesmo dentro da organização, seu acesso somente é liberado a alguns colaboradores. 
Como exemplo, podemos citar a folha de pagamento da organização. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - F - V - V - V. 
 b) V - F - F - V - V. 
 c) V - F - V - V - F. 
 d) V - V - F - F - F. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0wN1QwMzowMDowMC4wMDBa&prova=MTc3NjE1MjI=#questao_10%20aria-label=

Continue navegando