Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação I - Individual FLEX ( Cod.:405345) ( peso.:1,50) Prova Objetiva: 7036853 Nota da Prova: 5 1. As ameaças aos processos significam que geralmente os invasores conseguem acessar todos os computadores, podem danificar os seus arquivos, o banco de dados, que na maioria das vezes não possuem backup e danificar todas as informações existentes da organização. O invasor tem a possibilidade e a habilidade de não deixar nenhum rastro, como endereços de Mac Address ou IP. Essa origem não identificada pode ameaçar o funcionamento de alguns serviços. Sobre esses serviços, classifique V para as opções verdadeiras e F para as falsas: ( ) Tratamento e armazenamento. ( ) Distribuição e transporte. ( ) Servidores e clientes. ( ) Hardware e descarte. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) F - V - V - F. b) F - V - F - V. c) V - V - F - F. d) F - F - V - F. 2. A análise dos riscos à segurança da informação consiste na avaliação e verificação dos procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo gestor da segurança da informação: a) Desmazelo com as mídias magnéticas com conteúdo importante. b) Acessos indevidos ao sistema. c) Exclusão de arquivos importantes. d) Climatização dos servidores de dados. 3. Gerência de riscos é o processo de planejar, organizar, dirigir e controlar os recursos humanos e materiais de uma organização, no sentido de minimizar os efeitos dos riscos sobre essa organização ao mínimo possível. É um conjunto de técnicas que visa a reduzir ao mínimo os efeitos das perdas acidentais, enfocando o tratamento aos riscos que possam causar danos pessoais, ao meio ambiente e à imagem da empresa. Com relação aos principais benefícios de uma adequada gestão de riscos, analise as seguintes sentenças: https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_1 https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_2 https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_3 I- Gerenciar riscos também significa maximizar a probabilidade de evento incerto e futuro que pode ampliar o sucesso de um projeto. II- Os riscos desconhecidos podem ser gerenciados de forma proativa, e uma resposta prudente da equipe do projeto seria definir um plano de prevenção contra esses riscos. III- Os riscos conhecidos são aqueles que foram identificados e analisados, mas, para alguns destes, pode não ser econômico ou possível desenvolver uma resposta proativa. IV- É possível aceitar os riscos que constituem ameaças ao projeto se eles forem equivalentes à premiação que pode ser obtida ao se assumir esses riscos. V- Qualquer estrutura analítica de riscos deve incluir sempre os riscos técnicos, externos, organizacionais e de gerenciamento. Assinale a alternativa CORRETA: a) As sentenças II e IV estão corretas. b) As sentenças I, III e IV estão corretas. c) As sentenças I, III e V estão corretas. d) As sentenças IV e V estão corretas. 4. Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos de qualidade dos dados a serem transmitidos que devem ser preservados. O processo de cifragem destes dados com a chave secreta de uma das partes da comunicação pretende garantir essencialmente um atributo. Sobre o exposto, analise as sentenças a seguir: I- A informação chegará com integridade no destino. II- A informação deverá ter disponibilidade para ser acessada. III- O conteúdo da informação deve ter alto grau de confiabilidade. IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem. Agora, assinale a alternativa CORRETA: a) As sentenças I e II estão corretas. b) As sentenças III e IV estão corretas. c) Somente a sentença IV está correta. d) As sentenças I e III estão corretas. 5. Os ativos de informações são considerados como os principais itens que devem ser preservados com a segurança da informação em uma organização. Estes ativos devem estar sempre disponíveis. No entanto, devem seguir alguns princípios, como ser íntegros, precisam ser verdadeiros, fidedignos; devem estar sempre disponíveis para seus usuários que possuem acesso; precisam ser confiáveis, garantindo que apenas usuários permitidos possam acessar os dados e as informações. Segundo Fontes (2006), proteger as informações vai além da confidencialidade, integridade e disponibilidade. Sobre o que envolve proteger as informações, analise as opções a https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_4 https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_5 seguir: I- Auditoria e legalidade. II- Processamento e obtenção. III- Requisitos e descarte. IV- Armazenamento e distribuição. Agora, assinale a alternativa CORRETA: FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. a) As opções I e III estão corretas. b) As opções II e III estão corretas. c) Somente a opção IV está correta. d) Somente a opção I está correta. 6. A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Com relação aos principais atributos da segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação. ( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). ( ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. ( ) Integridade: é a propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - F - V - F. b) F - V - V - V. c) V - V - V - F. d) V - F - F - F. 7. Todos os dias aparecem notícias com assuntos relacionados ao vazamento de informações confidenciais, quebra de criptografia, ataque a sites por hackers. Quando falamos em segurança da informação, pensamos em algo que busque preservar a confidencialidade, a integridade e a disponibilidade da informação. Para https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_6 https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_7 alcançar esse objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com base nesses princípios, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O princípio da integridade busca garantir que a informação não será conhecida por pessoasque não estejam autorizadas para tal. ( ) O princípio da confidencialidade tem como objetivo garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta. ( ) Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS). ( ) Na aplicação do princípio do não repúdio, busca-se garantir que a pessoa não negue ter assinado ou criado a informação, ele fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) F - V - V - F. b) F - F - V - V. c) V - V - F - F. d) F - F - F - V. 8. O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é necessário o gerenciamento da informação. Esse gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e usa informação e conhecimento. Com base no exposto, quais são as etapas do ciclo de vida da informação? a) Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, armazenamento e descarte. b) Obtenção, identificação das necessidades e dos requisitos, tratamento, distribuição, uso, armazenamento e descarte. c) Tratamento, identificação, obtenção, distribuição, uso, armazenamento e descarte. d) Identificação das necessidades e dos requisitos, tratamento, distribuição, armazenamento e descarte. 9. Os riscos de segurança da informação estão atrelados a vários fatores, como vulnerabilidade dos sistemas de proteção, integridade, disponibilidade e acessibilidade às informações da organização. Podem ser definidos como ações que podem ocorrer e existe probabilidade de acontecer em algum momento um problema relacionado a riscos de segurança. Com relação às etapas da gestão de riscos, analise as opções a seguir: I- Medidas de proteção, impacto e análise de incidentes. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_8 https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_9 II- Estabelecimento do contexto, identificação e análise de riscos. III- Avaliação, tratamento e aceitação de riscos. IV- Analise das projeções, distribuição e análise do uso dos dados. Agora, assinale a alternativa CORRETA: a) Somente a opção III está correta. b) As opções II e III estão corretas. c) As opções II e IV estão corretas. d) Somente a opção I está correta. 10. O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de informação das organizações, permitindo a obtenção das informações relevantes de forma mais eficaz e, consequentemente, gerando um aumento de produtividade e competividade no mercado. Em contrapartida, destaca-se os problemas de segurança que a tecnologia traz, já que estas informações estão vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que tange à segurança da informação nos meios tecnológicos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao negócio. ( ) A segurança da informação é obtida com a utilização de controles de segurança, como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas de hardware e software. ( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e lógicos. ( ) A redução dos riscos à segurança da informação passa por um processo contínuo de planejamento, execução, avaliação e ação corretiva. Assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F - V. b) V - F - V - F. c) F - V - V - F. d) F - F - F - V. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito.php?action1=RkxYMDU3Nw,,&action2=R1RJMDg,&action3=NDA1MzQ1#questao_10
Compartilhar