A maior rede de estudos do Brasil

Grátis
5 pág.
Avaliação I - Segurança em Tecnologia da Informação - UNIASSELVI

Pré-visualização | Página 1 de 2

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação I - Individual FLEX ( Cod.:405345) ( peso.:1,50) 
Prova Objetiva: 7036853 
Nota da Prova: 5 
1. As ameaças aos processos significam que geralmente os invasores conseguem 
acessar todos os computadores, podem danificar os seus arquivos, o banco de dados, 
que na maioria das vezes não possuem backup e danificar todas as informações 
existentes da organização. O invasor tem a possibilidade e a habilidade de não deixar 
nenhum rastro, como endereços de Mac Address ou IP. Essa origem não identificada 
pode ameaçar o funcionamento de alguns serviços. Sobre esses serviços, classifique 
V para as opções verdadeiras e F para as falsas: 
 
( ) Tratamento e armazenamento. 
( ) Distribuição e transporte. 
( ) Servidores e clientes. 
( ) Hardware e descarte. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) 
F - V - V - F. 
 b) 
F - V - F - V. 
 c) 
V - V - F - F. 
 d) F - F - V - F. 
 
2. A análise dos riscos à segurança da informação consiste na avaliação e verificação 
dos procedimentos de controle e segurança da informação no campo lógico, físico e 
ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade 
dos dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de 
segurança ambiental que deve ser analisado pelo gestor da segurança da informação: 
 a) 
Desmazelo com as mídias magnéticas com conteúdo importante. 
 b) 
Acessos indevidos ao sistema. 
 c) 
Exclusão de arquivos importantes. 
 d) Climatização dos servidores de dados. 
 
3. Gerência de riscos é o processo de planejar, organizar, dirigir e controlar os recursos 
humanos e materiais de uma organização, no sentido de minimizar os efeitos dos 
riscos sobre essa organização ao mínimo possível. É um conjunto de técnicas que 
visa a reduzir ao mínimo os efeitos das perdas acidentais, enfocando o tratamento 
aos riscos que possam causar danos pessoais, ao meio ambiente e à imagem da 
empresa. Com relação aos principais benefícios de uma adequada gestão de riscos, 
analise as seguintes sentenças: 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_1
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_2
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_3
I- Gerenciar riscos também significa maximizar a probabilidade de evento incerto e 
futuro que pode ampliar o sucesso de um projeto. 
II- Os riscos desconhecidos podem ser gerenciados de forma proativa, e uma 
resposta prudente da equipe do projeto seria definir um plano de prevenção contra 
esses riscos. 
III- Os riscos conhecidos são aqueles que foram identificados e analisados, mas, para 
alguns destes, pode não ser econômico ou possível desenvolver uma resposta 
proativa. 
IV- É possível aceitar os riscos que constituem ameaças ao projeto se eles forem 
equivalentes à premiação que pode ser obtida ao se assumir esses riscos. 
V- Qualquer estrutura analítica de riscos deve incluir sempre os riscos técnicos, 
externos, organizacionais e de gerenciamento. 
 
Assinale a alternativa CORRETA: 
 a) 
As sentenças II e IV estão corretas. 
 b) As sentenças I, III e IV estão corretas. 
 c) As sentenças I, III e V estão corretas. 
 d) 
As sentenças IV e V estão corretas. 
 
4. Durante uma comunicação mediada por meio de uma de rede de dados, há certos 
requisitos de qualidade dos dados a serem transmitidos que devem ser preservados. 
O processo de cifragem destes dados com a chave secreta de uma das partes da 
comunicação pretende garantir essencialmente um atributo. Sobre o exposto, analise 
as sentenças a seguir: 
 
I- A informação chegará com integridade no destino. 
II- A informação deverá ter disponibilidade para ser acessada. 
III- O conteúdo da informação deve ter alto grau de confiabilidade. 
IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem. 
 
Agora, assinale a alternativa CORRETA: 
 a) 
As sentenças I e II estão corretas. 
 b) As sentenças III e IV estão corretas. 
 c) Somente a sentença IV está correta. 
 d) 
As sentenças I e III estão corretas. 
 
5. Os ativos de informações são considerados como os principais itens que devem ser 
preservados com a segurança da informação em uma organização. Estes ativos 
devem estar sempre disponíveis. No entanto, devem seguir alguns princípios, como 
ser íntegros, precisam ser verdadeiros, fidedignos; devem estar sempre disponíveis 
para seus usuários que possuem acesso; precisam ser confiáveis, garantindo que 
apenas usuários permitidos possam acessar os dados e as informações. Segundo 
Fontes (2006), proteger as informações vai além da confidencialidade, integridade e 
disponibilidade. Sobre o que envolve proteger as informações, analise as opções a 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_4
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_5
seguir: 
 
I- Auditoria e legalidade. 
II- Processamento e obtenção. 
III- Requisitos e descarte. 
IV- Armazenamento e distribuição. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006. 
 a) 
As opções I e III estão corretas. 
 b) 
As opções II e III estão corretas. 
 c) 
Somente a opção IV está correta. 
 d) Somente a opção I está correta. 
 
6. A segurança da informação está relacionada com a proteção de um conjunto de 
informações, no sentido de preservar o valor que possuem para um indivíduo ou uma 
organização. Com relação aos principais atributos da segurança da informação, 
classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades 
legítimas, ou seja, aquelas autorizadas pelo proprietário da informação. 
( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as 
características originais estabelecidas pelo proprietário da informação, incluindo 
controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e 
destruição). 
( ) Disponibilidade: essa propriedade garante que a informação esteja sempre 
disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo 
proprietário da informação. 
( ) Integridade: é a propriedade que garante que a informação é proveniente da 
fonte anunciada e que não foi alvo de mutações ao longo de um processo. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - V - F. 
 b) 
F - V - V - V. 
 c) 
V - V - V - F. 
 d) 
V - F - F - F. 
 
7. Todos os dias aparecem notícias com assuntos relacionados ao vazamento de 
informações confidenciais, quebra de criptografia, ataque a sites por hackers. 
Quando falamos em segurança da informação, pensamos em algo que busque 
preservar a confidencialidade, a integridade e a disponibilidade da informação. Para 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_6
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_7
alcançar esse objetivo, alguns princípios da segurança da informação devem ser 
seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com 
base nesses princípios, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) O princípio da integridade busca garantir que a informação não será conhecida 
por pessoas