Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/07/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/4 Acadêmico: Matheus da Silva Carvalho (1039158) Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação I - Individual FLEX ( Cod.:514749) ( peso.:1,50) Prova: 18498521 Nota da Prova: 7,00 Legenda: Resposta Certa Sua Resposta Errada 1. Por hipótese, considere que, durante um processo de auditoria interna em uma empresa, foi encontrada uma documentação sobre registros de verbas de campanha publicitária com clara identificação de perda de parte do material. Essa constatação fere qual princípio da segurança da informação? a) Irretratabilidade. b) Disponibilidade. c) Confidencialidade. d) Integridade. 2. Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de norte-americanos tiveram suas identidades roubadas no ano passado, o que ocasionou um prejuízo de R$ 48 bilhões para empresas e instituições financeiras. Para as vítimas individuais, as perdas são estimadas em US$ 5 bilhões. Essa estatística sobre roubo de identidade não se refere apenas ao roubo e ao uso da informação pela internet e por outros meios via tecnologia. Sobre as possíveis formas de obtenção indevida de dados através da engenharia social, analise as seguintes afirmativas: I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede e solicita a entrega da senha para a realização de manutenção dos serviços. II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na frente do portão de entrada de uma empresa para obter dados. III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas. IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail, como executar um arquivo. Assinale a alternativa CORRETA: a) Somente a afirmativa I está correta. b) As afirmativas I, II e IV estão corretas. c) As afirmativas II, III e IV estão corretas. d) Somente a afirmativas IV está correta. 3. A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam ser asseguradas. Alguns componentes da tecnologia da informação são essenciais, como aqueles que disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como hardware e software, deve ser estável; a segurança com o vazamento de informações; e sistemas que sejam desenvolvidos de forma planejada e segura. A segurança da informação deve preocupar-se com quatro razões principais. Sobre essas razões, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Instalação e divulgação dos dados e sistemas sensíveis. ( ) Dependência e segurança da tecnologia da informação. ( ) Manutenibilidade e acesso aos recursos de espionagem. ( ) Vulnerabilidade da infraestrutura e dos dados armazenados. Agora, assinale a alternativa que apresenta a sequência CORRETA: 16/07/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/4 a) F - V - F - V. b) V - F - V - F. c) V - F - F - V. d) V - V - F - F. 4. A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em contrapartida, é necessário tratar as informações com segurança, sendo que existem três princípios basilares para garantir a preservação dos ativos de informação. Diante disso, assinale a alternativa CORRETA que apresenta o princípio que visa a garantir que a informação chegue ao seu destino sem alterações: a) Integridade. b) Confirmação. c) Disponibilidade. d) Confidencialidade. 5. A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser convenientemente protegida. A segurança de determinadas informações podem ser afetadas por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações. Com relação aos conceitos da segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O conceito que garante que a informação seja acessada, alterada e distribuída, por pessoas autorizadas é a comunicabilidade. ( ) Quando dizemos que uma informação não deve ser alterada ou excluída sem autorização, estamos falando do conceito de integridade. ( ) O conceito de disponibilidade diz respeito à divulgação das normas de segurança para todos. ( ) Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de ataque de terceiros. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018. a) F - V - F - V. b) V - F - V - F. c) V - V - F - F. d) V - F - F - V. 6. Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Eles apenas visualizaram as informações contidas nesta planilha, mas não as modificaram. Neste caso, um princípio da segurança da informação comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O princípio violado foi a disponibilidade, pois a informação estava disponível. ( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação. ( ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem. ( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V - V. b) V - V - F - F. c) V - F - F - V. d) F - V - V - F. 16/07/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/4 7. As diretrizes de segurança precisam ser estudadas, formuladas e implementadas com o objetivo de obter normas rígidas na política de segurança dos ativos tecnológicos da organização. Essas diretrizes de segurança fazem parte da área de tecnologia da informação e possuem suas especificidades. No entanto, não podem fugir das normas gerais de segurança da organização. Pode-se afirmar que os dois somam para uma segurança ainda maior para a tecnologia da informação. Segundo Caruso e Stefan (1999), as diretrizes de segurança devem ter alguns aspectos. Sobre esses aspectos, classifique V para as opções verdadeiras e F para as falsa: ( ) Documentação, estimativa de riscos e desenvolvimento de requisitos. ( ) Sensibilização, responsabilidade e estabilidade dos sistemas funcionais. ( ) Treinamento, apoio da direção, conscientização dos usuários e responsabilização. ( ) Sustentabilidade, familiaridade, flexibilidade com as estruturas físicas e lógicas. Agora, assinale a alternativa que apresenta a sequência CORRETA: FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999. a) V - F - V - F. b) V - F - F - V. c) F - V - F - F. d) V - V - F - F. 8. Os ativos de informações são considerados como os principais itens que devem ser preservados com a segurança da informação em uma organização. Estes ativos devem estar sempre disponíveis. No entanto, devem seguiralguns princípios, como ser íntegros, precisam ser verdadeiros, fidedignos; devem estar sempre disponíveis para seus usuários que possuem acesso; precisam ser confiáveis, garantindo que apenas usuários permitidos possam acessar os dados e as informações. Segundo Fontes (2006), proteger as informações vai além da confidencialidade, integridade e disponibilidade. Sobre o que envolve proteger as informações, analise as opções a seguir: I- Auditoria e legalidade. II- Processamento e obtenção. III- Requisitos e descarte. IV- Armazenamento e distribuição. Agora, assinale a alternativa CORRETA: FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. a) As opções II e III estão corretas. b) Somente a opção I está correta. c) As opções I e III estão corretas. d) Somente a opção IV está correta. 9. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de diversas formas, mas três objetivos principais devem ser considerados para a preservação da informações. Quais são estes objetivos? a) Confidencialidade, integridade e disponibilidade. b) Confidencialidade, segurança e disponibilidade. c) Segurança, rapidez e disponibilidade. d) Segurança, integridade e confidencialidade. 16/07/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/4 10. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, classifique V para as opções verdadeiras e F para as falsas: ( ) Definição de perímetros lógicos. ( ) Energia alternativa. ( ) Política de mesa limpa e tela limpa. Assinale a alternativa que apresenta a sequência CORRETA: a) F - V - F. b) V - V - V. c) F - V - V. d) F - F - V. Prova finalizada com 7 acertos e 3 questões erradas.
Compartilhar