Buscar

Segurança em Tecnologia da Informação 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação I - Individual FLEX ( Cod.:) ( peso.:1,50) 
Prova: 
Nota da Prova: 7,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. A academia Companhia Athletica está processando a academia Reebok por suposto roubo de 
mala direta, o que caracteriza crime de concorrência desleal. Foi apresentado um laudo 
comprovando que a maioria dos nomes de clientes da Cia. Athletica consta de forma idêntica 
no arquivo da Reebok apreendido pela polícia. A briga começou quando a Reebok inaugurou 
sua unidade na Vila Olímpia, a cerca de 500 metros da Cia. Athletica do Brooklin. Vários 
clientes da Cia. Athletica reclamaram do fato de terem recebido correspondência da 
concorrente e queriam saber se a academia teria vendido seus dados cadastrais. Muitas vezes, 
a organização se preocupa apenas com situações sofisticadas, mas é bom estar atento aos 
acontecimentos simples que possibilitam o vazamento de informação. Sobre a forma correta 
de armazenamento e descarte desse tipo de informação, analise as sentenças a seguir: 
 
I- Armazenamento: devem ser armazenadas com a utilização de recursos considerando o 
menor investimento, sem a preocupação com confidencialidade. Descarte: pode-se proceder 
de forma simples, sem o uso de recursos e procedimentos. 
II- Armazenamento: as informações com tal classificação devem ser armazenadas de acordo 
com a necessidade, em áreas de acesso reservado. Descarte: tais informações devem ser 
descartadas utilizando-se recursos e procedimentos específicos. As informações confidenciais 
devem servir de base para o desenvolvimento do processo e aquisição dos recursos. 
III- Armazenamento: os locais onde as informações estão armazenadas devem possuir acessos 
controlados, havendo uma concessão formal e por meio de procedimento que envolva o 
proprietário da informação. Descarte: deve ser efetuado por meio de procedimentos e 
ferramentas que destruam a informação por completo 
IV- Armazenamento: devem ser armazenadas com a utilização de recursos considerando o 
menor investimento, sem a preocupação com confidencialidade. Descarte: deve ser efetuado 
por meio de procedimentos e ferramentas que destruam a informação por completo 
 
Assinale a alternativa CORRETA: 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: 
Saraiva, 2006. 
 a) As sentenças I e IV estão corretas. 
 b) Somente a sentença II está correta. 
 c) Somente a sentença III está correta. 
 d) As sentenças II e III estão corretas. 
 
2. O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma 
rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável 
para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_2%20aria-label=
informações, é necessário o gerenciamento da informação. Esse gerenciamento é um conjunto 
estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e 
usa informação e conhecimento. Com base no exposto, quais são as etapas do ciclo de vida da 
informação? 
 a) Identificação das necessidades e dos requisitos, tratamento, distribuição, armazenamento e 
descarte. 
 b) Tratamento, identificação, obtenção, distribuição, uso, armazenamento e descarte. 
 c) Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, 
armazenamento e descarte. 
 d) Obtenção, identificação das necessidades e dos requisitos, tratamento, distribuição, uso, 
armazenamento e descarte. 
 
3. A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma 
política de segurança de tecnologia da informação, possibilitando o estabelecimento de 
prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na 
organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F 
para as falsas: 
 
( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se 
concretizar ou minimizam o grau de vulnerabilidade de determinado ativo. 
( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso 
de mudança de algum recurso computacional de hardware ou software. 
( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um 
evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios 
a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com 
medidas de segurança para o mesmo. 
( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade 
do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de 
avaliação de riscos. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - V - F. 
 b) F - V - F - V. 
 c) V - F - F - V. 
 d) V - F - V - V. 
 
4. Todos os dias aparecem notícias com assuntos relacionados ao vazamento de informações 
confidenciais, quebra de criptografia, ataque a sites por hackers. Quando falamos em 
segurança da informação, pensamos em algo que busque preservar a confidencialidade, a 
integridade e a disponibilidade da informação. Para alcançar esse objetivo, alguns princípios 
da segurança da informação devem ser seguidos, como confidencialidade, integridade, 
disponibilidade e não repúdio. Com base nesses princípios, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_4%20aria-label=
( ) O princípio da integridade busca garantir que a informação não será conhecida por 
pessoas que não estejam autorizadas para tal. 
( ) O princípio da confidencialidade tem como objetivo garantir que a informação 
armazenada ou transferida está correta e é apresentada corretamente para quem a consulta. 
( ) Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de 
intrusão (IDS). 
( ) Na aplicação do princípio do não repúdio, busca-se garantir que a pessoa não negue ter 
assinado ou criado a informação, ele fornece provas de que um usuário realizou uma 
determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - F - V - V. 
 b) F - F - F - V. 
 c) F - V - V - F. 
 d) V - V - F - F. 
 
5. Os ativos de informações são considerados como os principais itens que devem ser 
preservados com a segurança da informação em uma organização. Estes ativos devem estar 
sempre disponíveis. No entanto, devem seguir alguns princípios, como ser íntegros, precisam 
ser verdadeiros, fidedignos; devem estar sempre disponíveis para seus usuários que possuem 
acesso; precisam ser confiáveis, garantindo que apenas usuários permitidos possam acessar os 
dados e as informações. Segundo Fontes (2006), proteger as informações vai além da 
confidencialidade, integridade e disponibilidade. Sobre o que envolve proteger as 
informações, analise asopções a seguir: 
 
I- Auditoria e legalidade. 
II- Processamento e obtenção. 
III- Requisitos e descarte. 
IV- Armazenamento e distribuição. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: 
Saraiva, 2006. 
 a) As opções II e III estão corretas. 
 b) Somente a opção I está correta. 
 c) As opções I e III estão corretas. 
 d) Somente a opção IV está correta. 
 
6. Muitas organizações, mesmo tendo conhecimento de vários escândalos de espionagem 
ocorridos na internet, ainda não compreenderam a eminente necessidade da segurança da 
informação. Os riscos de acessos indevidos são uma ameaça constante e com um potencial 
enorme de causar danos irreparáveis e de grande prejuízo às organizações. Desta forma, faz-
se necessário a análise e a adoção de medidas que visem a minimizar os riscos da segurança 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_6%20aria-label=
da informação. No que tange ao tratamento do risco, analise as sentenças a seguir: 
 
I- O tratamento de risco pode ser implementado através de medidas preventivas, como a 
instituição de uma política de segurança, a definição de controles de acesso físicos e lógicos, 
entre outros. 
II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos 
identificados nas fases anteriores. 
III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e práticas de 
segurança da informação disponíveis. 
IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, 
estabelecendo uma diretriz e os princípios gerais para gestão da segurança da informação em 
uma organização a partir dos riscos identificados. 
V- As medidas reativas são ações tomadas sempre após o incidente, a fim de minimizar as 
consequências dos danos gerados. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças II, IV e V estão corretas. 
 b) As sentenças I, III e IV estão corretas. 
 c) As sentenças I, II e V estão corretas. 
 d) As sentenças I, II e IV estão corretas. 
 
7. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e 
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O 
conceito de segurança da informação está ligado à confidencialidade, à integridade e à 
disponibilidade da informação. O conceito de segurança de processamento está ligado à 
disponibilidade e à operação da infraestrutura computacional. Esses conceitos são 
complementares e asseguram a proteção e a disponibilidade das informações das 
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e 
pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das 
informações, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) O cuidado com a proteção de documentos em papel, como transmissões de correio e fax, 
são parte fundamental da segurança lógica de informação. 
( ) A empresa deve criar procedimentos para a impressão e a transmissão via fax de 
documentos confidenciais, garantindo assim a segurança de suas informações. 
( ) Informações ou mídias deixadas sobre mesas e computadores desbloqueados facilitam 
que a informações sejam acessadas indevidamente. 
( ) A empresa deve ter políticas e procedimentos para a troca de informação através da 
comunicação verbal, seja por fax, vídeo etc. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019. 
 a) F - V - V - V. 
 b) V - F - V - F 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_7%20aria-label=
 c) F - V - V - F. 
 d) F - F - F - V. 
 
8. A política de segurança da informação de uma organização deve considerar a informação um 
recurso de alto valor e, como tal, protegê-la de ameaças externas e internas. Neste sentido, é 
essencial considerar os aspectos referentes à segurança nos contextos lógico, físico e 
ambiental. Referente aos contextos de segurança da informação e suas particularidades, 
classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) A segurança lógica compreende os aspectos relacionados à integridade, à 
confidencialidade e à disponibilidade das informações armazenadas em dispositivos 
computacionais e nas redes que os interligam. 
( ) A segurança física diz respeito às áreas e aos ambientes físicos da organização que não 
devem ser acessados por pessoas que não têm autorização. Por exemplo: a sala de servidores 
deve estar sempre trancada e a chave desta sala somente acessível por usuários que estejam 
autorizados a trabalhar nos servidores. 
( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso de 
pessoas não autorizadas em ambientes protegidos (sala de impressão, sala de servidores etc.) e 
sabotagem de equipamentos ou arquivos de dados são aspectos relacionados à segurança 
ambiental. 
( ) A segurança ambiental refere-se à colocação dos recursos computacionais em local 
adequado, ao controle da temperatura e umidade no ambiente onde estes recursos serão 
instalados e ainda com cuidados quanto à rede elétrica (correto aterramento, utilização de 
para-raios, iluminação de emergência) que alimentará os equipamentos. 
( ) A preocupação com a proteção da informação restringe-se a informações armazenadas 
em mídias digitais. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - V - F - V - F. 
 b) F - V - V - F - F. 
 c) V - F - V - V - V. 
 d) F - V - F - V - F. 
 
9. A informação utilizada pela organização é um bem valioso e necessita ser protegido e 
gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a 
legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, 
de processamento ou de transmissão utilizado. Toda informação também deve ser protegida 
para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis 
ataques à segurança, analise as afirmativas a seguir: 
 
I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança 
lógica. 
II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico. 
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_9%20aria-label=
forma de segurança lógica. 
IV- A estrutura de controle da segurança da informação pode ser centralizada ou 
descentralizada. 
 
Assinale a alternativa CORRETA 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: 
Saraiva, 2006. 
 a) As afirmativas II, III e IV estão corretas. 
 b) As afirmativas I, II e III estão corretas. 
 c) Somente a afirmativas IV está correta. 
 d) As afirmativas I, II e IV estão corretas. 
 
10. Os sistemas de informação computadorizadose o acesso às dependências onde eles se 
encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, 
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não 
autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o 
hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em 
pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com 
pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade 
de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, classifique 
V para as sentenças verdadeiras e F para as falsas: 
 
( ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador 
ou na rede. 
( ) Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo 
uma cerca elétrica, já na estrutura lógica, um logon em uma rede. 
( ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de 
controle de acesso físico. 
( ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo 
desnecessária. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: 
Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. 
Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017. 
 a) V - V - F - V. 
 b) V - V - V - F. 
 c) V - F - V - F. 
 d) F - V - F - V. 
 
Prova finalizada com 7 acertos e 3 questões erradas. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_10%20aria-label=

Continue navegando