Buscar

Avaliação I - Individual FLEX -Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

05/08/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico: Wedley Meneses Castro (2644399)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação I - Individual FLEX ( Cod.:514749) ( peso.:1,50)
Prova: 17713971
Nota da Prova: -
Legenda: Resposta Certa Sua Resposta Errada 
1. A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de
preservar o valor que possuem para um indivíduo ou uma organização. Com relação aos principais atributos da
segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades legítimas, ou seja, aquelas
autorizadas pelo proprietário da informação.
( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as características originais
estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida
(nascimento, manutenção e destruição).
( ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível para o uso legítimo, ou
seja, por aqueles usuários autorizados pelo proprietário da informação.
( ) Integridade: é a propriedade que garante que a informação é proveniente da fonte anunciada e que não foi
alvo de mutações ao longo de um processo.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - V - F.
 b) V - V - V - F.
 c) F - V - V - V.
 d) V - F - F - F.
2. Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída por alguma catástrofe, a sua
recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e continuar suas atividades desde
que seus dados estejam protegidos. Já em uma situação inversa, em que os dados da empresa foram perdidos,
com certeza será uma perda irreparável. Hoje, a informação tem um valor muito grande para as empresas e alguns
objetivos devem ser considerados para a preservação das informações. Com base no exposto, assinale a
alternativa CORRETA:
 a) Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a autorização para
o acesso.
 b) Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento em que
desejar.
 c) As características básicas da segurança da informação são confidencialidade, integridade e risco, e esses
atributos não são exclusivos dos sistemas computacionais.
 d) Integridade: é a garantia de que a informação foi manuseada para atender aos objetivos.
05/08/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
3. De uma maneira bem simples, podemos dizer que risco é a "exposição à chance de perdas ou danos", por isso
devemos fazer um correto gerenciamento. O gerenciamento de riscos significa identificar riscos e traçar planos
para minimizar seus efeitos sobre o projeto. No entanto, é necessário conhecer o correto fluxo de análise e
ameaças e riscos. Com relação ao exposto, ordene os itens a seguir:
I- Estabelecimento de prioridades de proteção. 
II- Determinação dos pesos dos riscos. 
III- Avaliação do risco.
IV- Identificação das ameaças. 
V- Adoção de medidas de proteção.
VI- Determinação das probabilidades dos riscos.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) IV - VI - II - III - I - V.
 b) I - VI - II - III - IV - V.
 c) V - III - I - VI - II - IV.
 d) II - IV - VI - III - I - V.
4. A política de segurança da informação de uma organização deve considerar a informação um recurso de alto valor
e, como tal, protegê-la de ameaças externas e internas. Neste sentido, é essencial considerar os aspectos
referentes à segurança nos contextos lógico, físico e ambiental. Referente aos contextos de segurança da
informação e suas particularidades, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade e à
disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam. 
( ) A segurança física diz respeito às áreas e aos ambientes físicos da organização que não devem ser
acessados por pessoas que não têm autorização. Por exemplo: a sala de servidores deve estar sempre trancada e
a chave desta sala somente acessível por usuários que estejam autorizados a trabalhar nos servidores.
( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso de pessoas não autorizadas
em ambientes protegidos (sala de impressão, sala de servidores etc.) e sabotagem de equipamentos ou arquivos
de dados são aspectos relacionados à segurança ambiental.
( ) A segurança ambiental refere-se à colocação dos recursos computacionais em local adequado, ao controle da
temperatura e umidade no ambiente onde estes recursos serão instalados e ainda com cuidados quanto à rede
elétrica (correto aterramento, utilização de para-raios, iluminação de emergência) que alimentará os equipamentos.
( ) A preocupação com a proteção da informação restringe-se a informações armazenadas em mídias digitais.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - F - V - F.
 b) F - V - V - F - F.
 c) V - F - V - V - V.
 d) F - V - F - V - F.
05/08/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
5. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da
informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de
segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses
conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O
impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à
falência. Com relação à segurança ambiental das informações, classifique V para as sentenças verdadeiras e F
para as falsas:
( ) O cuidado com a proteção de documentos em papel, como transmissões de correio e fax, são parte
fundamental da segurança lógica de informação.
( ) A empresa deve criar procedimentos para a impressão e a transmissão via fax de documentos confidenciais,
garantindo assim a segurança de suas informações.
( ) Informações ou mídias deixadas sobre mesas e computadores desbloqueados facilitam que a informações
sejam acessadas indevidamente.
( ) A empresa deve ter políticas e procedimentos para a troca de informação através da comunicação verbal, seja
por fax, vídeo etc.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019.
 a) F - V - V - F.
 b) F - V - V - V.
 c) V - F - V - F
 d) F - F - F - V.
6. Os ativos de informações são considerados como os principais itens que devem ser preservados com a segurança
da informação em uma organização. Estes ativos devem estar sempre disponíveis. No entanto, devem seguir
alguns princípios, como ser íntegros, precisam ser verdadeiros, fidedignos; devem estar sempre disponíveis para
seus usuários que possuem acesso; precisam ser confiáveis, garantindo que apenas usuários permitidos possam
acessar os dados e as informações. Segundo Fontes (2006), proteger as informações vai além da
confidencialidade, integridade e disponibilidade. Sobre o que envolve proteger as informações, analise as opções a
seguir:
I- Auditoria e legalidade.
II- Processamentoe obtenção.
III- Requisitos e descarte.
IV- Armazenamento e distribuição.
Agora, assinale a alternativa CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
 a) As opções I e III estão corretas.
 b) Somente a opção I está correta.
 c) As opções II e III estão corretas.
 d) Somente a opção IV está correta.
05/08/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
7. Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum intermediário
consiga interceptar as mensagens e entendê-las, uma das alternativas é a utilização de criptografia. Com relação à
criptografia, analise as afirmativas a seguir:
I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e somente pode ser
desencriptada com a utilização do mesmo algoritmo.
II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que fornecem serviços
de segurança para as tecnologias de comunicação existentes.
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.
IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de informações de
login e senha por parte dos usuários que quiserem se comunicar.
Assinale a alternativa CORRETA:
 a) As afirmativas I e II estão corretas.
 b) As afirmativas I, II e IV estão corretas.
 c) As afirmativas II, III e IV estão corretas.
 d) As afirmativas I e IV estão corretas.
8. A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para
garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação,
independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação
também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos
possíveis ataques à segurança, assinale a alternativa INCORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
 a) A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada.
 b) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança
lógica.
 c) O roubo de dados armazenados em arquivos magnéticos é um exemplo de um problema para a segurança
lógica.
 d) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
9. Muitas organizações, mesmo tendo conhecimento de vários escândalos de espionagem ocorridos na internet,
ainda não compreenderam a eminente necessidade da segurança da informação. Os riscos de acessos indevidos
são uma ameaça constante e com um potencial enorme de causar danos irreparáveis e de grande prejuízo às
organizações. Desta forma, faz-se necessário a análise e a adoção de medidas que visem a minimizar os riscos da
segurança da informação. No que tange ao tratamento do risco, analise as sentenças a seguir:
I- O tratamento de risco pode ser implementado através de medidas preventivas, como a instituição de uma política
de segurança, a definição de controles de acesso físicos e lógicos, entre outros.
II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos identificados nas fases
anteriores.
III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e práticas de segurança da
informação disponíveis.
IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, estabelecendo uma diretriz e os
princípios gerais para gestão da segurança da informação em uma organização a partir dos riscos identificados.
V- As medidas reativas são ações tomadas sempre após o incidente, a fim de minimizar as consequências dos
danos gerados.
Assinale a alternativa CORRETA:
 a) As sentenças II, IV e V estão corretas.
 b) As sentenças I, III e IV estão corretas.
 c) As sentenças I, II e V estão corretas.
 d) As sentenças I, II e IV estão corretas.
05/08/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
10. Todos os dias aparecem notícias com assuntos relacionados ao vazamento de informações confidenciais, quebra
de criptografia, ataque a sites por hackers. Quando falamos em segurança da informação, pensamos em algo que
busque preservar a confidencialidade, a integridade e a disponibilidade da informação. Para alcançar esse objetivo,
alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade,
disponibilidade e não repúdio. Com base nesses princípios, classifique V para as sentenças verdadeiras e F para
as falsas:
( ) O princípio da integridade busca garantir que a informação não será conhecida por pessoas que não estejam
autorizadas para tal.
( ) O princípio da confidencialidade tem como objetivo garantir que a informação armazenada ou transferida está
correta e é apresentada corretamente para quem a consulta. 
( ) Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS).
( ) Na aplicação do princípio do não repúdio, busca-se garantir que a pessoa não negue ter assinado ou criado a
informação, ele fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro,
autorizar uma compra, ou enviar uma mensagem.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - V - F.
 b) F - F - V - V.
 c) F - F - F - V.
 d) V - V - F - F.
Prova finalizada com 7 acertos e 3 questões erradas.

Continue navegando