Buscar

Segurança em Tecnologia da Informação - Avaliação I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação I - Individual FLEX ( Cod.:649784) ( peso.:1,50)
Prova: 22021845
Nota da Prova: 9,00
Legenda: Resposta Certa   Sua Resposta Errada  
1. Por hipótese, considere que, durante um processo de auditoria interna em uma empresa, foi encontrada uma documentação
sobre registros de verbas de campanha publicitária com clara identificação de perda de parte do material. Essa constatação fere
qual princípio da segurança da informação?
 a) Integridade.
 b) Irretratabilidade.
 c) Confidencialidade.
 d) Disponibilidade.
2. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as informações. Em muitas civilizações, os
registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A
informação hoje tem um valor muito grande, especialmente para as empresas, e seu registro e armazenamento pode ser
realizado de diversas formas, mas três objetivos principais devem ser considerados para a preservação da informações. Quais
são estes objetivos?
 a) Segurança, integridade e confidencialidade.
 b) Confidencialidade, integridade e disponibilidade.
 c) Confidencialidade, segurança e disponibilidade.
 d) Segurança, rapidez e disponibilidade.
3. A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a
disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio
de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não
seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, assinale a alternativa
INCORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
 a) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
 b) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica.
 c) A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada.
 d) O roubo de dados armazenados em arquivos magnéticos é um exemplo de um problema para a segurança lógica.
4. Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos de qualidade dos dados a serem
transmitidos que devem ser preservados. O processo de cifragem destes dados com a chave secreta de uma das partes da
comunicação pretende garantir essencialmente um atributo. Sobre o exposto, analise as sentenças a seguir:
I- A informação chegará com integridade no destino.
II- A informação deverá ter disponibilidade para ser acessada.
III- O conteúdo da informação deve ter alto grau de confiabilidade.
IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem.
Agora, assinale a alternativa CORRETA:
 a) As sentenças I e III estão corretas.
 b) As sentenças III e IV estão corretas.
 c) Somente a sentença IV está correta.
 d) As sentenças I e II estão corretas.
5. O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma rudimentar apenas para registro
pessoal. Hoje, o valor da informação é quase imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar
e obter melhor uso das informações, é necessário o gerenciamento da informação. Esse gerenciamento é um conjunto
estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e usa informação e conhecimento.
Com base no exposto, quais são as etapas do ciclo de vida da informação?
 a) Identificação das necessidades e dos requisitos, tratamento, distribuição, armazenamento e descarte.
 b) Tratamento, identificação, obtenção, distribuição, uso, armazenamento e descarte.
 c) Obtenção, identificação das necessidades e dos requisitos, tratamento, distribuição, uso, armazenamento e descarte.
 d) Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, armazenamento e descarte.
6. A quantidade de informação que uma empresa gerencia e utiliza atualmente é enorme e vem aumentando constantemente.
Logo, faz-se necessário que a segurança dessas informações seja realizada desde o momento de sua coleta até o seu
descarte, já que os riscos estão presentes em todo o seu ciclo de vida. Acerca das etapas do ciclo de vida da informação,
assinale a alternativa CORRETA que apresenta a etapa em que a informação passa por um conjunto de processos, a fim de
torná-la mais exequível aos usuários:
 a) Obtenção.
 b) Identificação das necessidades e requisitos.
 c) Uso.
 d) Tratamento.
7. A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, trazendo consequentemente
ganho de tempo e reduzindo consideravelmente os custos. Em contrapartida, é necessário tratar as informações com
segurança, sendo que existem três princípios basilares para garantir a preservação dos ativos de informação. Diante disso,
assinale a alternativa CORRETA que apresenta o princípio que visa a garantir que a informação chegue ao seu destino sem
alterações:
 a) Disponibilidade.
 b) Confidencialidade.
 c) Integridade.
 d) Confirmação.
8. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados,
divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à
confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à
disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e
pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, classifique V para as
sentenças verdadeiras e F para as falsas:
(    ) O cuidado com a proteção de documentos em papel, como transmissões de correio e fax, são parte fundamental da
segurança lógica de informação.
(    ) A empresa deve criar procedimentos para a impressão e a transmissão via fax de documentos confidenciais, garantindo
assim a segurança de suas informações.
(    ) Informações ou mídias deixadas sobre mesas e computadores desbloqueados facilitam que a informações sejam
acessadas indevidamente.
(    ) A empresa deve ter políticas e procedimentos para a troca de informação através da comunicação verbal, seja por fax,
vídeo etc.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019.
 a) F - F - F - V.
 b) F - V - V - V.
 c) F - V - V - F.
 d) V - F - V - F
9. A academia Companhia Athletica está processando a academia Reebok por suposto roubo de mala direta, o que caracteriza
crime de concorrência desleal. Foi apresentado um laudo comprovando que a maioria dos nomes de clientes da Cia. Athletica
consta de forma idêntica no arquivo da Reebok apreendido pela polícia. A briga começou quando a Reebok inaugurou sua
unidade na Vila Olímpia, a cerca de 500 metros da Cia. Athletica do Brooklin. Vários clientes da Cia. Athletica reclamaram do
fato de terem recebido correspondência da concorrente e queriam saber se a academia teria vendido seus dados cadastrais.
Muitas vezes, a organização se preocupa apenas com situações sofisticadas, mas é bom estar atento aos acontecimentos
simples que possibilitam o vazamento de informação. Sobre a forma correta de armazenamento e descarte desse tipo de
informação, assinale a alternativa CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
 a) Armazenamento: os locais onde as informações estão armazenadas devem possuir acessos controlados, havendo uma
concessão formal e por meio de procedimento que envolva o proprietário da informação.Descarte: deve ser efetuado por
meio de procedimentos e ferramentas que destruam a informação por completo.
 b) Armazenamento: as informações com tal classificação devem ser armazenadas de acordo com a necessidade, em áreas de
acesso reservado. Descarte: tais informações devem ser descartadas utilizando-se recursos e procedimentos específicos.
As informações confidenciais devem servir de base para o desenvolvimento do processo e aquisição dos recursos.
 c) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento, sem a
preocupação com confidencialidade. Descarte: pode-se proceder de forma simples, sem o uso de recursos e procedimentos.
 d) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento, sem a
preocupação com confidencialidade. Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam a
informação por completo.
10. Todos os dias aparecem notícias com assuntos relacionados ao vazamento de informações confidenciais, quebra de
criptografia, ataque a sites por hackers. Quando falamos em segurança da informação, pensamos em algo que busque
preservar a confidencialidade, a integridade e a disponibilidade da informação. Para alcançar esse objetivo, alguns princípios da
segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com base
nesses princípios, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O princípio da integridade busca garantir que a informação não será conhecida por pessoas que não estejam autorizadas
para tal.
(    ) O princípio da confidencialidade tem como objetivo garantir que a informação armazenada ou transferida está correta e é
apresentada corretamente para quem a consulta. 
(    ) Na aplicação do princípio da disponibilidade, somente pode-se usar sistemas de detecção de intrusão (IDS).
(    ) Na aplicação do princípio do não repúdio, busca-se garantir que a pessoa não negue ter assinado ou criado a informação,
ele fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar
uma mensagem.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - V - F.
 b) V - V - F - F.
 c) F - F - F - V.
 d) F - F - V - V.
Prova finalizada com 9 acertos e 1 questões erradas.

Continue navegando