Buscar

Avaliação I - Segurança em Tecnologia da Informação - UNIASSELVI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação I - Individual FLEX ( Cod.:405345) ( peso.:1,50) 
Prova Objetiva: 7036853 
Nota da Prova: 5 
1. As ameaças aos processos significam que geralmente os invasores conseguem 
acessar todos os computadores, podem danificar os seus arquivos, o banco de dados, 
que na maioria das vezes não possuem backup e danificar todas as informações 
existentes da organização. O invasor tem a possibilidade e a habilidade de não deixar 
nenhum rastro, como endereços de Mac Address ou IP. Essa origem não identificada 
pode ameaçar o funcionamento de alguns serviços. Sobre esses serviços, classifique 
V para as opções verdadeiras e F para as falsas: 
 
( ) Tratamento e armazenamento. 
( ) Distribuição e transporte. 
( ) Servidores e clientes. 
( ) Hardware e descarte. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) 
F - V - V - F. 
 b) 
F - V - F - V. 
 c) 
V - V - F - F. 
 d) F - F - V - F. 
 
2. A análise dos riscos à segurança da informação consiste na avaliação e verificação 
dos procedimentos de controle e segurança da informação no campo lógico, físico e 
ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade 
dos dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de 
segurança ambiental que deve ser analisado pelo gestor da segurança da informação: 
 a) 
Desmazelo com as mídias magnéticas com conteúdo importante. 
 b) 
Acessos indevidos ao sistema. 
 c) 
Exclusão de arquivos importantes. 
 d) Climatização dos servidores de dados. 
 
3. Gerência de riscos é o processo de planejar, organizar, dirigir e controlar os recursos 
humanos e materiais de uma organização, no sentido de minimizar os efeitos dos 
riscos sobre essa organização ao mínimo possível. É um conjunto de técnicas que 
visa a reduzir ao mínimo os efeitos das perdas acidentais, enfocando o tratamento 
aos riscos que possam causar danos pessoais, ao meio ambiente e à imagem da 
empresa. Com relação aos principais benefícios de uma adequada gestão de riscos, 
analise as seguintes sentenças: 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_1
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_2
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_3
I- Gerenciar riscos também significa maximizar a probabilidade de evento incerto e 
futuro que pode ampliar o sucesso de um projeto. 
II- Os riscos desconhecidos podem ser gerenciados de forma proativa, e uma 
resposta prudente da equipe do projeto seria definir um plano de prevenção contra 
esses riscos. 
III- Os riscos conhecidos são aqueles que foram identificados e analisados, mas, para 
alguns destes, pode não ser econômico ou possível desenvolver uma resposta 
proativa. 
IV- É possível aceitar os riscos que constituem ameaças ao projeto se eles forem 
equivalentes à premiação que pode ser obtida ao se assumir esses riscos. 
V- Qualquer estrutura analítica de riscos deve incluir sempre os riscos técnicos, 
externos, organizacionais e de gerenciamento. 
 
Assinale a alternativa CORRETA: 
 a) 
As sentenças II e IV estão corretas. 
 b) As sentenças I, III e IV estão corretas. 
 c) As sentenças I, III e V estão corretas. 
 d) 
As sentenças IV e V estão corretas. 
 
4. Durante uma comunicação mediada por meio de uma de rede de dados, há certos 
requisitos de qualidade dos dados a serem transmitidos que devem ser preservados. 
O processo de cifragem destes dados com a chave secreta de uma das partes da 
comunicação pretende garantir essencialmente um atributo. Sobre o exposto, analise 
as sentenças a seguir: 
 
I- A informação chegará com integridade no destino. 
II- A informação deverá ter disponibilidade para ser acessada. 
III- O conteúdo da informação deve ter alto grau de confiabilidade. 
IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem. 
 
Agora, assinale a alternativa CORRETA: 
 a) 
As sentenças I e II estão corretas. 
 b) As sentenças III e IV estão corretas. 
 c) Somente a sentença IV está correta. 
 d) 
As sentenças I e III estão corretas. 
 
5. Os ativos de informações são considerados como os principais itens que devem ser 
preservados com a segurança da informação em uma organização. Estes ativos 
devem estar sempre disponíveis. No entanto, devem seguir alguns princípios, como 
ser íntegros, precisam ser verdadeiros, fidedignos; devem estar sempre disponíveis 
para seus usuários que possuem acesso; precisam ser confiáveis, garantindo que 
apenas usuários permitidos possam acessar os dados e as informações. Segundo 
Fontes (2006), proteger as informações vai além da confidencialidade, integridade e 
disponibilidade. Sobre o que envolve proteger as informações, analise as opções a 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_4
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_5
seguir: 
 
I- Auditoria e legalidade. 
II- Processamento e obtenção. 
III- Requisitos e descarte. 
IV- Armazenamento e distribuição. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006. 
 a) 
As opções I e III estão corretas. 
 b) 
As opções II e III estão corretas. 
 c) 
Somente a opção IV está correta. 
 d) Somente a opção I está correta. 
 
6. A segurança da informação está relacionada com a proteção de um conjunto de 
informações, no sentido de preservar o valor que possuem para um indivíduo ou uma 
organização. Com relação aos principais atributos da segurança da informação, 
classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades 
legítimas, ou seja, aquelas autorizadas pelo proprietário da informação. 
( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as 
características originais estabelecidas pelo proprietário da informação, incluindo 
controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e 
destruição). 
( ) Disponibilidade: essa propriedade garante que a informação esteja sempre 
disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo 
proprietário da informação. 
( ) Integridade: é a propriedade que garante que a informação é proveniente da 
fonte anunciada e que não foi alvo de mutações ao longo de um processo. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - V - F. 
 b) 
F - V - V - V. 
 c) 
V - V - V - F. 
 d) 
V - F - F - F. 
 
7. Todos os dias aparecem notícias com assuntos relacionados ao vazamento de 
informações confidenciais, quebra de criptografia, ataque a sites por hackers. 
Quando falamos em segurança da informação, pensamos em algo que busque 
preservar a confidencialidade, a integridade e a disponibilidade da informação. Para 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_6
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_7
alcançar esse objetivo, alguns princípios da segurança da informação devem ser 
seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com 
base nesses princípios, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) O princípio da integridade busca garantir que a informação não será conhecida 
por pessoasque não estejam autorizadas para tal. 
( ) O princípio da confidencialidade tem como objetivo garantir que a informação 
armazenada ou transferida está correta e é apresentada corretamente para quem a 
consulta. 
( ) Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção 
de intrusão (IDS). 
( ) Na aplicação do princípio do não repúdio, busca-se garantir que a pessoa não 
negue ter assinado ou criado a informação, ele fornece provas de que um usuário 
realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou 
enviar uma mensagem. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) 
F - V - V - F. 
 b) F - F - V - V. 
 c) 
V - V - F - F. 
 d) F - F - F - V. 
 
8. O interesse do ser humano em guardar informações é muito antigo, mas era feito de 
forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase 
imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e 
obter melhor uso das informações, é necessário o gerenciamento da informação. Esse 
gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual 
uma organização captura, distribui e usa informação e conhecimento. Com base no 
exposto, quais são as etapas do ciclo de vida da informação? 
 a) Identificação das necessidades e dos requisitos, obtenção, tratamento, 
distribuição, uso, armazenamento e descarte. 
 b) 
Obtenção, identificação das necessidades e dos requisitos, tratamento, 
distribuição, uso, armazenamento e descarte. 
 c) 
Tratamento, identificação, obtenção, distribuição, uso, armazenamento e 
descarte. 
 d) Identificação das necessidades e dos requisitos, tratamento, distribuição, 
armazenamento e descarte. 
 
9. Os riscos de segurança da informação estão atrelados a vários fatores, como 
vulnerabilidade dos sistemas de proteção, integridade, disponibilidade e 
acessibilidade às informações da organização. Podem ser definidos como ações que 
podem ocorrer e existe probabilidade de acontecer em algum momento um problema 
relacionado a riscos de segurança. Com relação às etapas da gestão de riscos, analise 
as opções a seguir: 
 
I- Medidas de proteção, impacto e análise de incidentes. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_8
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_9
II- Estabelecimento do contexto, identificação e análise de riscos. 
III- Avaliação, tratamento e aceitação de riscos. 
IV- Analise das projeções, distribuição e análise do uso dos dados. 
 
Agora, assinale a alternativa CORRETA: 
 a) 
Somente a opção III está correta. 
 b) As opções II e III estão corretas. 
 c) 
As opções II e IV estão corretas. 
 d) Somente a opção I está correta. 
 
10. O advento da tecnologia da informação tem proporcionado grandes mudanças aos 
sistemas de informação das organizações, permitindo a obtenção das informações 
relevantes de forma mais eficaz e, consequentemente, gerando um aumento de 
produtividade e competividade no mercado. Em contrapartida, destaca-se os 
problemas de segurança que a tecnologia traz, já que estas informações estão 
vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que tange à 
segurança da informação nos meios tecnológicos, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) Para um controle de segurança eficaz deve haver um processo reiterado de 
avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as 
vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao 
negócio. 
( ) A segurança da informação é obtida com a utilização de controles de segurança, 
como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas 
de hardware e software. 
( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: 
naturais e lógicos. 
( ) A redução dos riscos à segurança da informação passa por um processo 
contínuo de planejamento, execução, avaliação e ação corretiva. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - V - F - V. 
 b) 
V - F - V - F. 
 c) 
F - V - V - F. 
 d) 
F - F - F - V. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_10

Outros materiais