Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação I - Individual FLEX ( Cod.:) ( peso.:1,50) Prova: Nota da Prova: 7,00 Legenda: Resposta Certa Sua Resposta Errada 1. A academia Companhia Athletica está processando a academia Reebok por suposto roubo de mala direta, o que caracteriza crime de concorrência desleal. Foi apresentado um laudo comprovando que a maioria dos nomes de clientes da Cia. Athletica consta de forma idêntica no arquivo da Reebok apreendido pela polícia. A briga começou quando a Reebok inaugurou sua unidade na Vila Olímpia, a cerca de 500 metros da Cia. Athletica do Brooklin. Vários clientes da Cia. Athletica reclamaram do fato de terem recebido correspondência da concorrente e queriam saber se a academia teria vendido seus dados cadastrais. Muitas vezes, a organização se preocupa apenas com situações sofisticadas, mas é bom estar atento aos acontecimentos simples que possibilitam o vazamento de informação. Sobre a forma correta de armazenamento e descarte desse tipo de informação, analise as sentenças a seguir: I- Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento, sem a preocupação com confidencialidade. Descarte: pode-se proceder de forma simples, sem o uso de recursos e procedimentos. II- Armazenamento: as informações com tal classificação devem ser armazenadas de acordo com a necessidade, em áreas de acesso reservado. Descarte: tais informações devem ser descartadas utilizando-se recursos e procedimentos específicos. As informações confidenciais devem servir de base para o desenvolvimento do processo e aquisição dos recursos. III- Armazenamento: os locais onde as informações estão armazenadas devem possuir acessos controlados, havendo uma concessão formal e por meio de procedimento que envolva o proprietário da informação. Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam a informação por completo IV- Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento, sem a preocupação com confidencialidade. Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam a informação por completo Assinale a alternativa CORRETA: FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. a) As sentenças I e IV estão corretas. b) Somente a sentença II está correta. c) Somente a sentença III está correta. d) As sentenças II e III estão corretas. 2. O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_2%20aria-label= informações, é necessário o gerenciamento da informação. Esse gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e usa informação e conhecimento. Com base no exposto, quais são as etapas do ciclo de vida da informação? a) Identificação das necessidades e dos requisitos, tratamento, distribuição, armazenamento e descarte. b) Tratamento, identificação, obtenção, distribuição, uso, armazenamento e descarte. c) Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, armazenamento e descarte. d) Obtenção, identificação das necessidades e dos requisitos, tratamento, distribuição, uso, armazenamento e descarte. 3. A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam o grau de vulnerabilidade de determinado ativo. ( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software. ( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para o mesmo. ( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos. Assinale a alternativa que apresenta a sequência CORRETA: a) V - F - V - F. b) F - V - F - V. c) V - F - F - V. d) V - F - V - V. 4. Todos os dias aparecem notícias com assuntos relacionados ao vazamento de informações confidenciais, quebra de criptografia, ataque a sites por hackers. Quando falamos em segurança da informação, pensamos em algo que busque preservar a confidencialidade, a integridade e a disponibilidade da informação. Para alcançar esse objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com base nesses princípios, classifique V para as sentenças verdadeiras e F para as falsas: https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_3%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_4%20aria-label= ( ) O princípio da integridade busca garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal. ( ) O princípio da confidencialidade tem como objetivo garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta. ( ) Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS). ( ) Na aplicação do princípio do não repúdio, busca-se garantir que a pessoa não negue ter assinado ou criado a informação, ele fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V - V. b) F - F - F - V. c) F - V - V - F. d) V - V - F - F. 5. Os ativos de informações são considerados como os principais itens que devem ser preservados com a segurança da informação em uma organização. Estes ativos devem estar sempre disponíveis. No entanto, devem seguir alguns princípios, como ser íntegros, precisam ser verdadeiros, fidedignos; devem estar sempre disponíveis para seus usuários que possuem acesso; precisam ser confiáveis, garantindo que apenas usuários permitidos possam acessar os dados e as informações. Segundo Fontes (2006), proteger as informações vai além da confidencialidade, integridade e disponibilidade. Sobre o que envolve proteger as informações, analise asopções a seguir: I- Auditoria e legalidade. II- Processamento e obtenção. III- Requisitos e descarte. IV- Armazenamento e distribuição. Agora, assinale a alternativa CORRETA: FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. a) As opções II e III estão corretas. b) Somente a opção I está correta. c) As opções I e III estão corretas. d) Somente a opção IV está correta. 6. Muitas organizações, mesmo tendo conhecimento de vários escândalos de espionagem ocorridos na internet, ainda não compreenderam a eminente necessidade da segurança da informação. Os riscos de acessos indevidos são uma ameaça constante e com um potencial enorme de causar danos irreparáveis e de grande prejuízo às organizações. Desta forma, faz- se necessário a análise e a adoção de medidas que visem a minimizar os riscos da segurança https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_5%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_6%20aria-label= da informação. No que tange ao tratamento do risco, analise as sentenças a seguir: I- O tratamento de risco pode ser implementado através de medidas preventivas, como a instituição de uma política de segurança, a definição de controles de acesso físicos e lógicos, entre outros. II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos identificados nas fases anteriores. III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e práticas de segurança da informação disponíveis. IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, estabelecendo uma diretriz e os princípios gerais para gestão da segurança da informação em uma organização a partir dos riscos identificados. V- As medidas reativas são ações tomadas sempre após o incidente, a fim de minimizar as consequências dos danos gerados. Assinale a alternativa CORRETA: a) As sentenças II, IV e V estão corretas. b) As sentenças I, III e IV estão corretas. c) As sentenças I, II e V estão corretas. d) As sentenças I, II e IV estão corretas. 7. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O cuidado com a proteção de documentos em papel, como transmissões de correio e fax, são parte fundamental da segurança lógica de informação. ( ) A empresa deve criar procedimentos para a impressão e a transmissão via fax de documentos confidenciais, garantindo assim a segurança de suas informações. ( ) Informações ou mídias deixadas sobre mesas e computadores desbloqueados facilitam que a informações sejam acessadas indevidamente. ( ) A empresa deve ter políticas e procedimentos para a troca de informação através da comunicação verbal, seja por fax, vídeo etc. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019. a) F - V - V - V. b) V - F - V - F https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_7%20aria-label= c) F - V - V - F. d) F - F - F - V. 8. A política de segurança da informação de uma organização deve considerar a informação um recurso de alto valor e, como tal, protegê-la de ameaças externas e internas. Neste sentido, é essencial considerar os aspectos referentes à segurança nos contextos lógico, físico e ambiental. Referente aos contextos de segurança da informação e suas particularidades, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade e à disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam. ( ) A segurança física diz respeito às áreas e aos ambientes físicos da organização que não devem ser acessados por pessoas que não têm autorização. Por exemplo: a sala de servidores deve estar sempre trancada e a chave desta sala somente acessível por usuários que estejam autorizados a trabalhar nos servidores. ( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso de pessoas não autorizadas em ambientes protegidos (sala de impressão, sala de servidores etc.) e sabotagem de equipamentos ou arquivos de dados são aspectos relacionados à segurança ambiental. ( ) A segurança ambiental refere-se à colocação dos recursos computacionais em local adequado, ao controle da temperatura e umidade no ambiente onde estes recursos serão instalados e ainda com cuidados quanto à rede elétrica (correto aterramento, utilização de para-raios, iluminação de emergência) que alimentará os equipamentos. ( ) A preocupação com a proteção da informação restringe-se a informações armazenadas em mídias digitais. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F - V - F. b) F - V - V - F - F. c) V - F - V - V - V. d) F - V - F - V - F. 9. A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as afirmativas a seguir: I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica. II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico. III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_9%20aria-label= forma de segurança lógica. IV- A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada. Assinale a alternativa CORRETA FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. a) As afirmativas II, III e IV estão corretas. b) As afirmativas I, II e III estão corretas. c) Somente a afirmativas IV está correta. d) As afirmativas I, II e IV estão corretas. 10. Os sistemas de informação computadorizadose o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. ( ) Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede. ( ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico. ( ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017. a) V - V - F - V. b) V - V - V - F. c) V - F - V - F. d) F - V - F - V. Prova finalizada com 7 acertos e 3 questões erradas. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNzcxNg==&action2=R1RJMDg=&action3=NTE0NzQ5&action4=MjAyMC8x&action5=MjAyMC0wNS0yN1QwMzowMDowMC4wMDBa&prova=MTgxOTg1Njc=#questao_10%20aria-label=
Compartilhar