Buscar

Avaliação 1 - Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação I - Individual FLEX ( Cod.:649784) ( peso.:1,50) 
Prova: 24078864 
Nota da Prova: 10,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. O controle de acesso às dependências onde se encontram os sistemas de informação 
computadorizados é, em muitos casos, negligenciado. Muito se ouve falar de 
criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para 
dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco 
sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas 
estão funcionando. Quando o assunto é colocado em pauta, as informações não são 
divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de 
segurança em informática acabam por desacreditar da possibilidade de ocorrência de 
graves prejuízos para a empresa. Com relação ao acesso ao físico e lógico, analise as 
seguintes afirmativas: 
 
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no 
computador ou na rede. 
II- Como exemplo de uma barreira física, podemos citar uma simples parede ou até 
mesmo uma cerca elétrica. 
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou 
catracas de controle de acesso físico. 
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba 
sendo desnecessária. 
 
Assinale a alternativa CORRETA: 
 
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente 
de TI: Segurança física da informação em pequenas empresas e estudo de caso em 
Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 
2017. 
 a) As afirmativas I e IV estão corretas. 
 b) Somente a afirmativa I está correta. 
 c) As afirmativa I, II e III estão corretas. 
 d) As afirmativas II e IV estão corretas. 
 
2. As diretrizes de segurança precisam ser estudadas, formuladas e implementadas com 
o objetivo de obter normas rígidas na política de segurança dos ativos tecnológicos 
da organização. Essas diretrizes de segurança fazem parte da área de tecnologia da 
informação e possuem suas especificidades. No entanto, não podem fugir das normas 
gerais de segurança da organização. Pode-se afirmar que os dois somam para uma 
segurança ainda maior para a tecnologia da informação. Segundo Caruso e Stefan 
(1999), as diretrizes de segurança devem ter alguns aspectos. Sobre esses aspectos, 
classifique V para as opções verdadeiras e F para as falsa: 
 
( ) Documentação, estimativa de riscos e desenvolvimento de requisitos. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2Mg==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjQwNzg4NjQ=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2Mg==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjQwNzg4NjQ=#questao_2%20aria-label=
( ) Sensibilização, responsabilidade e estabilidade dos sistemas funcionais. 
( ) Treinamento, apoio da direção, conscientização dos usuários e 
responsabilização. 
( ) Sustentabilidade, familiaridade, flexibilidade com as estruturas físicas e lógicas. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em 
informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São 
Paulo, 1999. 
 a) V - F - F - V. 
 b) F - V - F - F. 
 c) V - V - F - F. 
 d) V - F - V - F. 
 
3. O interesse do ser humano em guardar informações é muito antigo, mas era feito de 
forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase 
imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e 
obter melhor uso das informações, é necessário o gerenciamento da informação. Esse 
gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual 
uma organização captura, distribui e usa informação e conhecimento. Com base no 
exposto, quais são as etapas do ciclo de vida da informação? 
 a) Identificação das necessidades e dos requisitos, tratamento, distribuição, 
armazenamento e descarte. 
 b) Tratamento, identificação, obtenção, distribuição, uso, armazenamento e descarte. 
 c) Obtenção, identificação das necessidades e dos requisitos, tratamento, 
distribuição, uso, armazenamento e descarte. 
 d) Identificação das necessidades e dos requisitos, obtenção, tratamento, 
distribuição, uso, armazenamento e descarte. 
 
4. O advento da tecnologia da informação tem proporcionado grandes mudanças aos 
sistemas de informação das organizações, permitindo a obtenção das informações 
relevantes de forma mais eficaz e, consequentemente, gerando um aumento de 
produtividade e competividade no mercado. Em contrapartida, destaca-se os 
problemas de segurança que a tecnologia traz, já que estas informações estão 
vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que tange à 
segurança da informação nos meios tecnológicos, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) Para um controle de segurança eficaz deve haver um processo reiterado de 
avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as 
vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao 
negócio. 
( ) A segurança da informação é obtida com a utilização de controles de segurança, 
como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas 
de hardware e software. 
( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: 
naturais e lógicos. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2Mg==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjQwNzg4NjQ=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2Mg==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjQwNzg4NjQ=#questao_4%20aria-label=
( ) A redução dos riscos à segurança da informação passa por um processo 
contínuo de planejamento, execução, avaliação e ação corretiva. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - F - F - V. 
 b) V - V - F - V. 
 c) F - V - V - F. 
 d) V - F - V - F. 
 
5. Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. O conceito de segurança de 
processamento está ligado à disponibilidade e operação da infraestrutura 
computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação 
de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. 
Com relação à segurança ambiental das informações, classifique V para as sentenças 
verdadeiras e F para falsas: 
 
( ) A parte de climatização na segurança ambiental refere-se ao bem-estar dos 
usuários somente na utilização do ambiente. 
( ) Em decorrência da necessidade do controle das condições ambientais e de 
confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação 
de condicionadores do tipo compacto (self-contained) ou de central de água gelada. 
( ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de 
incêndio, devem ser constantemente verificados e treinados. 
( ) A retirada do descarte e do transporte são fatores ambientais que devem ter 
controles específicos, evitando que informações sejam acessadas indevidamente. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/.Acesso em: 30 out. 
2018. 
 a) V - F - V - F. 
 b) V - V - F - F. 
 c) F - V - V - V. 
 d) F - F - F - V. 
 
6. Os ativos de informações são considerados como os principais itens que devem ser 
preservados com a segurança da informação em uma organização. Estes ativos 
devem estar sempre disponíveis. No entanto, devem seguir alguns princípios, como 
ser íntegros, precisam ser verdadeiros, fidedignos; devem estar sempre disponíveis 
para seus usuários que possuem acesso; precisam ser confiáveis, garantindo que 
apenas usuários permitidos possam acessar os dados e as informações. Segundo 
Fontes (2006), proteger as informações vai além da confidencialidade, integridade e 
disponibilidade. Sobre o que envolve proteger as informações, analise as opções a 
seguir: 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2Mg==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjQwNzg4NjQ=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2Mg==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjQwNzg4NjQ=#questao_6%20aria-label=
 
I- Auditoria e legalidade. 
II- Processamento e obtenção. 
III- Requisitos e descarte. 
IV- Armazenamento e distribuição. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006. 
 a) As opções II e III estão corretas. 
 b) Somente a opção I está correta. 
 c) As opções I e III estão corretas. 
 d) Somente a opção IV está correta. 
 
7. A potencialização da internet possibilitou que as informações sejam transmitidas em 
tempo real, trazendo consequentemente ganho de tempo e reduzindo 
consideravelmente os custos. Em contrapartida, é necessário tratar as informações 
com segurança, sendo que existem três princípios basilares para garantir a 
preservação dos ativos de informação. Diante disso, assinale a alternativa 
CORRETA que apresenta o princípio que visa a garantir que a informação chegue ao 
seu destino sem alterações: 
 a) Confirmação. 
 b) Confidencialidade. 
 c) Integridade. 
 d) Disponibilidade. 
 
8. Todos os dias aparecem notícias com assuntos relacionados ao vazamento de 
informações confidenciais, quebra de criptografia, ataque a sites por hackers. 
Quando falamos em segurança da informação, pensamos em algo que busque 
preservar a confidencialidade, a integridade e a disponibilidade da informação. Para 
alcançar esse objetivo, alguns princípios da segurança da informação devem ser 
seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com 
base nesses princípios, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) O princípio da integridade busca garantir que a informação não será conhecida 
por pessoas que não estejam autorizadas para tal. 
( ) O princípio da confidencialidade tem como objetivo garantir que a informação 
armazenada ou transferida está correta e é apresentada corretamente para quem a 
consulta. 
( ) Na aplicação do princípio da disponibilidade, somente pode-se usar sistemas de 
detecção de intrusão (IDS). 
( ) Na aplicação do princípio do não repúdio, busca-se garantir que a pessoa não 
negue ter assinado ou criado a informação, ele fornece provas de que um usuário 
realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou 
enviar uma mensagem. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2Mg==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjQwNzg4NjQ=#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2Mg==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjQwNzg4NjQ=#questao_8%20aria-label=
 a) F - F - F - V. 
 b) F - V - V - F. 
 c) F - F - V - V. 
 d) V - V - F - F. 
 
9. A academia Companhia Athletica está processando a academia Reebok por suposto 
roubo de mala direta, o que caracteriza crime de concorrência desleal. Foi 
apresentado um laudo comprovando que a maioria dos nomes de clientes da Cia. 
Athletica consta de forma idêntica no arquivo da Reebok apreendido pela polícia. A 
briga começou quando a Reebok inaugurou sua unidade na Vila Olímpia, a cerca de 
500 metros da Cia. Athletica do Brooklin. Vários clientes da Cia. Athletica 
reclamaram do fato de terem recebido correspondência da concorrente e queriam 
saber se a academia teria vendido seus dados cadastrais. Muitas vezes, a organização 
se preocupa apenas com situações sofisticadas, mas é bom estar atento aos 
acontecimentos simples que possibilitam o vazamento de informação. Sobre a forma 
correta de armazenamento e descarte desse tipo de informação, assinale a alternativa 
CORRETA: 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006. 
 a) Armazenamento: devem ser armazenadas com a utilização de recursos 
considerando o menor investimento, sem a preocupação com confidencialidade. 
Descarte: pode-se proceder de forma simples, sem o uso de recursos e 
procedimentos. 
 b) Armazenamento: as informações com tal classificação devem ser armazenadas de 
acordo com a necessidade, em áreas de acesso reservado. Descarte: tais 
informações devem ser descartadas utilizando-se recursos e procedimentos 
específicos. As informações confidenciais devem servir de base para o 
desenvolvimento do processo e aquisição dos recursos. 
 c) Armazenamento: os locais onde as informações estão armazenadas devem possuir 
acessos controlados, havendo uma concessão formal e por meio de procedimento 
que envolva o proprietário da informação. Descarte: deve ser efetuado por meio 
de procedimentos e ferramentas que destruam a informação por completo. 
 d) Armazenamento: devem ser armazenadas com a utilização de recursos 
considerando o menor investimento, sem a preocupação com confidencialidade. 
Descarte: deve ser efetuado por meio de procedimentos e ferramentas que 
destruam a informação por completo. 
 
10. Os riscos de segurança da informação estão atrelados a vários fatores, como 
vulnerabilidade dos sistemas de proteção, integridade, disponibilidade e 
acessibilidade às informações da organização. Podem ser definidos como ações que 
podem ocorrer e existe probabilidade de acontecer em algum momento um problema 
relacionado a riscos de segurança. Com relação às etapas da gestão de riscos, analise 
as opções a seguir: 
 
I- Medidas de proteção, impacto e análise de incidentes. 
II- Estabelecimento do contexto, identificação e análise de riscos. 
III- Avaliação, tratamento e aceitação de riscos. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2Mg==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjQwNzg4NjQ=#questao_9%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTU2Mg==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjQwNzg4NjQ=#questao_10%20aria-label=
IV- Analise das projeções, distribuição e análise do uso dos dados. 
 
Agora, assinale a alternativa CORRETA: 
 a) As opções II e III estão corretas. 
 b) As opções II e IV estão corretas. 
 c) Somente a opção I está correta. 
 d) Somente a opção III está correta. 
 
Prova finalizada com 10 acertos e 0 questões erradas.

Continue navegando