Buscar

Segurança em Tecnologia da Informação - Prova 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação I - Individual FLEX ( Cod.:649784) ( peso.:1,50) 
Prova: 25874351 
Nota da Prova: 9,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. A política de segurança da informação de uma organização deve considerar a 
informação um recurso de alto valor e, como tal, protegê-la de ameaças externas e 
internas. Neste sentido, é essencial considerar os aspectos referentes à segurança nos 
contextos lógico, físico e ambiental. Referente aos contextos de segurança da 
informação e suas particularidades, classifique V para as sentenças verdadeiras e F 
para as falsas: 
 
( ) A segurança lógica compreende os aspectos relacionados à integridade, à 
confidencialidade e à disponibilidade das informações armazenadas em dispositivos 
computacionais e nas redes que os interligam. 
( ) A segurança física diz respeito às áreas e aos ambientes físicos da organização 
que não devem ser acessados por pessoas que não têm autorização. Por exemplo: a 
sala de servidores deve estar sempre trancada e a chave desta sala somente acessível 
por usuários que estejam autorizados a trabalhar nos servidores. 
( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso 
de pessoas não autorizadas em ambientes protegidos (sala de impressão, sala de 
servidores etc.) e sabotagem de equipamentos ou arquivos de dados são aspectos 
relacionados à segurança ambiental. 
( ) A segurança ambiental refere-se à colocação dos recursos computacionais em 
local adequado, ao controle da temperatura e umidade no ambiente onde estes 
recursos serão instalados e ainda com cuidados quanto à rede elétrica (correto 
aterramento, utilização de para-raios, iluminação de emergência) que alimentará os 
equipamentos. 
( ) A preocupação com a proteção da informação restringe-se a informações 
armazenadas em mídias digitais. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - V - F - V - F. 
 b) F - V - V - F - F. 
 c) V - F - V - V - V. 
 d) F - V - F - V - F. 
 
2. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as 
informações. Em muitas civilizações, os registros desses símbolos eram feitos em 
rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A 
informação hoje tem um valor muito grande, especialmente para as empresas, e seu 
registro e armazenamento pode ser realizado de diversas formas, mas três objetivos 
principais devem ser considerados para a preservação da informações. Quais são 
estes objetivos? 
 a) Confidencialidade, segurança e disponibilidade. 
 b) Segurança, integridade e confidencialidade. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjU4NzQzNTE=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjU4NzQzNTE=#questao_2%20aria-label=
 c) Segurança, rapidez e disponibilidade. 
 d) Confidencialidade, integridade e disponibilidade. 
 
3. A informação utilizada pela organização é um bem valioso e necessita ser protegido 
e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a 
confidencialidade, a legalidade e a auditabilidade da informação, independentemente 
do meio de armazenamento, de processamento ou de transmissão utilizado. Toda 
informação também deve ser protegida para que não seja alterada, acessada e 
destruída indevidamente. Com relação aos possíveis ataques à segurança, classifique 
V para as sentenças verdadeiras e F para as falsas: 
 
( ) O roubo de dados armazenados em arquivos magnéticos é um problema para a 
segurança lógica. 
( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque 
físico. 
( ) A limitação de acessos aos arquivos, através da disponibilidade limitada de 
acesso, é uma forma de segurança lógica. 
( ) A estrutura de controle da segurança da informação pode ser centralizada ou 
descentralizada. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006. 
 a) F - V - V - V. 
 b) V - F - F - V. 
 c) V - F- V - F. 
 d) F - V - F - V. 
 
4. A segurança da informação está relacionada com a proteção de um conjunto de 
informações, no sentido de preservar o valor que possuem para um indivíduo ou uma 
organização. Com relação aos principais atributos da segurança da informação, 
classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades 
legítimas, ou seja, aquelas autorizadas pelo proprietário da informação. 
( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as 
características originais estabelecidas pelo proprietário da informação, incluindo 
controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e 
destruição). 
( ) Disponibilidade: essa propriedade garante que a informação esteja sempre 
disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo 
proprietário da informação. 
( ) Integridade: é a propriedade que garante que a informação é proveniente da 
fonte anunciada e que não foi alvo de mutações ao longo de um processo. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - V - V - F. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjU4NzQzNTE=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjU4NzQzNTE=#questao_4%20aria-label=
 b) V - F - F - F. 
 c) F - V - V - V. 
 d) V - F - V - F. 
 
5. Um dos contextos a serem considerados na elaboração de uma política de segurança 
de tecnologia da informação é a segurança lógica. A segurança lógica compreende os 
aspectos relacionados à integridade, à confidencialidade e à disponibilidade das 
informações armazenadas em dispositivos computacionais e nas redes que os 
interligam. Com base no exposto, analise as sentenças a seguir: 
 
I- A administração da segurança pode ser definida tanto de forma centralizada 
quanto descentralizada, dependendo das características particulares do ambiente 
onde a segurança será implementada. 
II- A etapa de inventário é a mais trabalhosa na implantação da segurança, 
consistindo no levantamento dos usuários e recursos com o objetivo de determinar se 
as responsabilidades e perfis utilizados atualmente nos sistemas computacionais 
estão de acordo com as reais necessidades da organização. 
III- O estabelecimento de um perímetro de segurança físico totalmente isolado e, 
portanto, protegido de ameaças externas representa um desafio, principalmente 
devido à dificuldade em se identificar todas as vulnerabilidades que as redes de 
computadores são suscetíveis. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças II e III estão corretas. 
 b) As sentenças I e II estão corretas. 
 c) As sentenças I e III estão corretas. 
 d) Somente a sentença III está correta. 
 
6. O controle de acesso às dependências onde se encontram os sistemas de informação 
computadorizados é, em muitos casos, negligenciado. Muito se ouve falar de 
criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para 
dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco 
sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas 
estão funcionando. Quando o assunto é colocado em pauta, as informações não são 
divulgadas como deveriam. Os profissionaisusuários com pouco conhecimento de 
segurança em informática acabam por desacreditar da possibilidade de ocorrência de 
graves prejuízos para a empresa. Com relação ao acesso ao físico e lógico, analise as 
seguintes afirmativas: 
 
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no 
computador ou na rede. 
II- Como exemplo de uma barreira física, podemos citar uma simples parede ou até 
mesmo uma cerca elétrica. 
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou 
catracas de controle de acesso físico. 
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba 
sendo desnecessária. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjU4NzQzNTE=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjU4NzQzNTE=#questao_6%20aria-label=
Assinale a alternativa CORRETA: 
 
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente 
de TI: Segurança física da informação em pequenas empresas e estudo de caso em 
Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 
2017. 
 a) Somente a afirmativa I está correta. 
 b) As afirmativa I, II e III estão corretas. 
 c) As afirmativas I e IV estão corretas. 
 d) As afirmativas II e IV estão corretas. 
 
7. Segurança da informação é a proteção de um conjunto de dados, no sentido de 
preservar o valor que possuem para um indivíduo ou organização. O conceito de 
Segurança da Informática ou Segurança de Computadores está intimamente 
relacionado ao de 
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, 
mas também a dos sistemas em si. Quais são os principais atributos que orientam a 
análise, o planejamento e a implementação da segurança para um grupo de 
informações que se deseja proteger? 
 a) Confidencialidade, integridade e disponibilidade. 
 b) Consistência, integridade e disponibilidade. 
 c) Confidencialidade, integridade e durabilidade. 
 d) Confidencialidade, persistência e disponibilidade. 
 
8. O advento da tecnologia da informação tem proporcionado grandes mudanças aos 
sistemas de informação das organizações, permitindo a obtenção das informações 
relevantes de forma mais eficaz e, consequentemente, gerando um aumento de 
produtividade e competividade no mercado. Em contrapartida, destaca-se os 
problemas de segurança que a tecnologia traz, já que estas informações estão 
vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que tange à 
segurança da informação nos meios tecnológicos, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) Para um controle de segurança eficaz deve haver um processo reiterado de 
avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as 
vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao 
negócio. 
( ) A segurança da informação é obtida com a utilização de controles de segurança, 
como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas 
de hardware e software. 
( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: 
naturais e lógicos. 
( ) A redução dos riscos à segurança da informação passa por um processo 
contínuo de planejamento, execução, avaliação e ação corretiva. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - V - F. 
 b) F - F - F - V. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjU4NzQzNTE=#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjU4NzQzNTE=#questao_8%20aria-label=
 c) F - V - V - F. 
 d) V - V - F - V. 
 
9. Dentro do ciclo de vida das informações de uma organização, a etapa do descarte 
pode representar um risco para os objetivos de segurança quando não são observados 
os devidos cuidados. Neste contexto, analise as sentenças a seguir: 
 
I- Deve-se tomar cuidado especial com o descarte de equipamentos de hardware, 
pois estes podem conter informações valiosas que não foram devidamente apagadas 
de seus dispositivos de armazenamento. 
II- Informações armazenadas em meio analógico (documentos em papel, atas de 
reuniões, contratos etc.) devem seguir critérios rígidos de destruição segura para 
evitar a recuperação de informações confidenciais. 
III- A simples exclusão de informações confidenciais de um microcomputador 
cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações 
não podem ser recuperadas através do uso de utilitários de recuperação de dados. 
IV- O descarte de informações não precisa atentar para a questão da legalidade, uma 
vez que os objetivos de confidencialidade, integridade e disponibilidade têm 
prioridade sobre os demais. 
 
Agora, assinale a alternativa CORRETA: 
 a) As sentenças I e II estão corretas. 
 b) As sentenças I, II e IV estão corretas. 
 c) As sentenças III e IV estão corretas. 
 d) As sentenças I, II e III estão corretas. 
 
10. Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. O conceito de segurança de 
processamento está ligado à disponibilidade e à operação da infraestrutura 
computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação 
de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. 
Com relação à segurança ambiental das informações, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) O cuidado com a proteção de documentos em papel, como transmissões de 
correio e fax, são parte fundamental da segurança lógica de informação. 
( ) A empresa deve criar procedimentos para a impressão e a transmissão via fax de 
documentos confidenciais, garantindo assim a segurança de suas informações. 
( ) Informações ou mídias deixadas sobre mesas e computadores desbloqueados 
facilitam que a informações sejam acessadas indevidamente. 
( ) A empresa deve ter políticas e procedimentos para a troca de informação através 
da comunicação verbal, seja por fax, vídeo etc. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjU4NzQzNTE=#questao_9%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg0&action4=MjAyMC8y&prova=MjU4NzQzNTE=#questao_10%20aria-label=
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 
2019. 
 a) F - V - V - V. 
 b) F - V - V - F. 
 c) F - F - F - V. 
 d) V - F - V - F 
 
Prova finalizada com 9 acertos e 1 questões erradas.

Continue navegando