Buscar

Avaliação I - Individual FLEX - Segurança em Tecnologia da Informação

Prévia do material em texto

27/09/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico:
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação I - Individual FLEX ( Cod.:) ( peso.:1,50)
Prova:
Nota da Prova: 10,00
Legenda: Resposta Certa Sua Resposta Errada 
1. Um dos contextos a serem considerados na elaboração de uma política de segurança de tecnologia da informação
é a segurança lógica. A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade
e à disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam.
Com base no exposto, analise as sentenças a seguir:
I- A administração da segurança pode ser definida tanto de forma centralizada quanto descentralizada,
dependendo das características particulares do ambiente onde a segurança será implementada.
II- A etapa de inventário é a mais trabalhosa na implantação da segurança, consistindo no levantamento dos
usuários e recursos com o objetivo de determinar se as responsabilidades e perfis utilizados atualmente nos
sistemas computacionais estão de acordo com as reais necessidades da organização.
III- O estabelecimento de um perímetro de segurança físico totalmente isolado e, portanto, protegido de ameaças
externas representa um desafio, principalmente devido à dificuldade em se identificar todas as vulnerabilidades que
as redes de computadores são suscetíveis.
Assinale a alternativa CORRETA:
 a) As sentenças I e II estão corretas.
 b) As sentenças I e III estão corretas.
 c) Somente a sentença III está correta.
 d) As sentenças II e III estão corretas.
2. Muitas organizações, mesmo tendo conhecimento de vários escândalos de espionagem ocorridos na internet,
ainda não compreenderam a eminente necessidade da segurança da informação. Os riscos de acessos indevidos
são uma ameaça constante e com um potencial enorme de causar danos irreparáveis e de grande prejuízo às
organizações. Desta forma, faz-se necessário a análise e a adoção de medidas que visem a minimizar os riscos da
segurança da informação. No que tange ao tratamento do risco, analise as sentenças a seguir:
I- O tratamento de risco pode ser implementado através de medidas preventivas, como a instituição de uma política
de segurança, a definição de controles de acesso físicos e lógicos, entre outros.
II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos identificados nas fases
anteriores.
III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e práticas de segurança da
informação disponíveis.
IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, estabelecendo uma diretriz e os
princípios gerais para gestão da segurança da informação em uma organização a partir dos riscos identificados.
V- As medidas reativas são ações tomadas sempre após o incidente, a fim de minimizar as consequências dos
danos gerados.
Assinale a alternativa CORRETA:
 a) As sentenças II, IV e V estão corretas.
 b) As sentenças I, II e IV estão corretas.
 c) As sentenças I, II e V estão corretas.
 d) As sentenças I, III e IV estão corretas.
27/09/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
3. ?Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, produtos e serviços,
constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais? (BEAL,
2008, p. 96). No trecho citado, a autora destaca a importância que a informação vem assumindo para as
organizações como ativo, principalmente devido à evolução dos computadores e da internet. No que se refere à
utilização da informação como um ativo organizacional, analise as sentenças a seguir:
I- A etapa mais importante em todo o processo de gestão da informação é a de aquisição, pois é nesta etapa que a
organização delimita quais são suas necessidades e requisitos em termos de informação.
II- A preocupação com a proteção da informação restringe-se às informações armazenadas em mídias digitais.
III- A etapa de tratamento da informação consiste em um ou n processos, com a finalidade de torná-la mais
organizada e, consequentemente, mais acessível aos usuários.
IV- No sentido de maximizar o aproveitamento dos recursos de segurança, deve-se separar as informações em
duas categorias: as informações obtidas sem custo para a organização e as informações obtidas com custo para a
organização, priorizando sempre estas últimas na alocação dos recursos disponíveis.
Agora, assinale a alternativa CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de
informação nas organizações. São Paulo: Atlas, 2008.
 a) As sentenças I e II estão corretas.
 b) As sentenças I e IV estão corretas.
 c) Somente a sentença III está correta.
 d) As sentenças I, II e III estão corretas.
4. A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de
preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse objetivo, alguns
princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e
não repúdio. Com base nesses princípios, analise as sentenças a seguir:
I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia.
II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos.
III- Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS).
IV- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança.
Assinale a alternativa CORRETA:
 a) As sentenças I e III estão corretas.
 b) As sentenças III e IV estão corretas.
 c) Somente a sentença I está correta.
 d) As sentenças I e II estão corretas.
27/09/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
5. A classificação da informação em categorias distintas, de acordo com sua confidencialidade, é essencial para uma
correta definição dos níveis de segurança aplicados a cada categoria. Uma das classificações mais utilizadas
compreende os níveis público, interno e confidencial. No que tange à classificação da informação, classifique V
para as sentenças verdadeiras e F para as falsas:
( ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso livre para os colaboradores
e/ou fora da organização, pois sua divulgação não tem impacto para os negócios.
( ) Informações confidenciais são aquelas acessíveis por todos os seus colaboradores. Entretanto, caso sejam
divulgadas, podem acarretar prejuízo para os negócios.
( ) Os direitos e os privilégios de acesso às informações pelos usuários devem ser revisados constantemente
para assegurar que estejam de acordo com as necessidades e os objetivos da organização.
( ) O descarte de informações confidenciais deve garantir, por meio de procedimentos e/ou ferramentas, que a
informação não possa ser recuperada sob hipótese alguma.
( ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, mesmo dentro da organização,
seu acesso somente é liberado a alguns colaboradores. Como exemplo, podemos citar a folha de pagamento da
organização.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - V - V - F.
 b) V - F - F - V - V.
 c) V - V - F - F - F.
 d) F - F - V - V - V.
6. A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as informações
lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam ser asseguradas.
Alguns componentes da tecnologiada informação são essenciais, como aqueles que disponibilizam serviços
íntegros e funcionais; toda a infraestrutura, como hardware e software, deve ser estável; a segurança com o
vazamento de informações; e sistemas que sejam desenvolvidos de forma planejada e segura. A segurança da
informação deve preocupar-se com quatro razões principais. Sobre essas razões, classifique V para as sentenças
verdadeiras e F para as falsas:
( ) Instalação e divulgação dos dados e sistemas sensíveis.
( ) Dependência e segurança da tecnologia da informação.
( ) Manutenibilidade e acesso aos recursos de espionagem.
( ) Vulnerabilidade da infraestrutura e dos dados armazenados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - F - F.
 b) F - V - F - V.
 c) V - F - V - F.
 d) V - F - F - V.
7. Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum intermediário
consiga interceptar as mensagens e entendê-las, uma das alternativas é a utilização de criptografia. Com relação à
criptografia, analise as afirmativas a seguir:
I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e somente pode ser
desencriptada com a utilização do mesmo algoritmo.
II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que fornecem serviços
de segurança para as tecnologias de comunicação existentes.
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.
IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de informações de
login e senha por parte dos usuários que quiserem se comunicar.
Assinale a alternativa CORRETA:
 a) As afirmativas I e IV estão corretas.
 b) As afirmativas I e II estão corretas.
27/09/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
 c) As afirmativas I, II e IV estão corretas.
 d) As afirmativas II, III e IV estão corretas.
8. A política de segurança da informação de uma organização deve considerar a informação um recurso de alto valor
e, como tal, protegê-la de ameaças externas e internas. Neste sentido, é essencial considerar os aspectos
referentes à segurança nos contextos lógico, físico e ambiental. Referente aos contextos de segurança da
informação e suas particularidades, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade e à
disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam. 
( ) A segurança física diz respeito às áreas e aos ambientes físicos da organização que não devem ser
acessados por pessoas que não têm autorização. Por exemplo: a sala de servidores deve estar sempre trancada e
a chave desta sala somente acessível por usuários que estejam autorizados a trabalhar nos servidores.
( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso de pessoas não autorizadas
em ambientes protegidos (sala de impressão, sala de servidores etc.) e sabotagem de equipamentos ou arquivos
de dados são aspectos relacionados à segurança ambiental.
( ) A segurança ambiental refere-se à colocação dos recursos computacionais em local adequado, ao controle da
temperatura e umidade no ambiente onde estes recursos serão instalados e ainda com cuidados quanto à rede
elétrica (correto aterramento, utilização de para-raios, iluminação de emergência) que alimentará os equipamentos.
( ) A preocupação com a proteção da informação restringe-se a informações armazenadas em mídias digitais.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - V - V - V.
 b) V - V - F - V - F.
 c) F - V - V - F - F.
 d) F - V - F - V - F.
9. Dentro do ciclo de vida das informações de uma organização, a etapa do descarte pode representar um risco para
os objetivos de segurança quando não são observados os devidos cuidados. Neste contexto, analise as sentenças
a seguir:
I- Deve-se tomar cuidado especial com o descarte de equipamentos de hardware, pois estes podem conter
informações valiosas que não foram devidamente apagadas de seus dispositivos de armazenamento.
II- Informações armazenadas em meio analógico (documentos em papel, atas de reuniões, contratos etc.) devem
seguir critérios rígidos de destruição segura para evitar a recuperação de informações confidenciais.
III- A simples exclusão de informações confidenciais de um microcomputador cumpre totalmente o objetivo de
confidencialidade, uma vez que essas informações não podem ser recuperadas através do uso de utilitários de
recuperação de dados.
IV- O descarte de informações não precisa atentar para a questão da legalidade, uma vez que os objetivos de
confidencialidade, integridade e disponibilidade têm prioridade sobre os demais.
Agora, assinale a alternativa CORRETA:
 a) As sentenças I, II e IV estão corretas.
 b) As sentenças III e IV estão corretas.
 c) As sentenças I e II estão corretas.
 d) As sentenças I, II e III estão corretas.
27/09/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
10. Entende-se por informação baseada em Tecnologia da Informação, ?a informação residente em base de dados,
arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las? (BEAL,
2008, p. 33). Sobre os motivos pelos quais as organizações tomam medidas relacionadas à segurança dos
componentes de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a
continuidade de suas operações.
( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica,
física ou ambiental.
( ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de desenvolvimento de
software, seja ele interno ou externo.
( ) A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em
Tecnologia da Informação.
( ) A simples exclusão de informações confidenciais de um microcomputador não cumpre totalmente o objetivo de
confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de
recuperação de dados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de
informação nas organizações. São Paulo: Atlas, 2008.
 a) F - F - V - V - F.
 b) V - F - V - F - V.
 c) F - V - F - V - V.
 d) V - V - V - F - V.
Prova finalizada com 10 acertos e 0 questões erradas.
	Página 1
	Página 2
	Página 3
	Página 4
	Página 5

Mais conteúdos dessa disciplina