Buscar

Avaliação I - Segurança em Tecnologia da Informação | INDIVIDUAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acadêmico: Elem Patricia de Farias (2461314) 
Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação I - Individual Semipresencial ( Cod.:637458) ( peso.:1,50) 
Prova: 18797826 
Nota da Prova: 7,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. Por hipótese, considere que, durante um processo de auditoria interna em uma empresa, foi 
encontrada uma documentação sobre registros de verbas de campanha publicitária com clara 
identificação de perda de parte do material. Essa constatação fere qual princípio da segurança da 
informação? 
 a) Disponibilidade. 
 b) Integridade. 
 c) Confidencialidade. 
 d) Irretratabilidade. 
 
2. Entende-se por informação baseada em Tecnologia da Informação, ?a informação residente em base 
de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática 
para acessá-las? (BEAL, 2008, p. 33). Sobre os motivos pelos quais as organizações tomam medidas 
relacionadas à segurança dos componentes de TI e da informação neles contida, classifique V para 
as sentenças verdadeiras e F para as falsas: 
 
( ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação 
para manter a continuidade de suas operações. 
( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de 
origem lógica, física ou ambiental. 
( ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de 
desenvolvimento de software, seja ele interno ou externo. 
( ) A obscuridade apresenta características suficientes para garantir a segurança das informações 
baseadas em Tecnologia da Informação. 
( ) A simples exclusão de informações confidenciais de um microcomputador não cumpre 
totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas 
através do uso de utilitários de recuperação de dados. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção 
dos ativos de informação nas organizações. São Paulo: Atlas, 2008. 
 a) V - F - V - F - V. 
 b) V - V - V - F - V. 
 c) F - V - F - V - V. 
 d) F - F - V - V - F. 
 
3. A academia Companhia Athletica está processando a academia Reebok por suposto roubo de mala 
direta, o que caracteriza crime de concorrência desleal. Foi apresentado um laudo comprovando que 
a maioria dos nomes de clientes da Cia. Athletica consta de forma idêntica no arquivo da Reebok 
apreendido pela polícia. A briga começou quando a Reebok inaugurou sua unidade na Vila Olímpia, 
a cerca de 500 metros da Cia. Athletica do Brooklin. Vários clientes da Cia. Athletica reclamaram do 
fato de terem recebido correspondência da concorrente e queriam saber se a academia teria vendido 
seus dados cadastrais. Muitas vezes, a organização se preocupa apenas com situações sofisticadas, 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU4&action4=MjAyMC8x&prova=MTg3OTc4MjY=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU4&action4=MjAyMC8x&prova=MTg3OTc4MjY=#questao_2%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU4&action4=MjAyMC8x&prova=MTg3OTc4MjY=#questao_3%20aria-label=
mas é bom estar atento aos acontecimentos simples que possibilitam o vazamento de informação. 
Sobre a forma correta de armazenamento e descarte desse tipo de informação, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor 
investimento, sem a preocupação com confidencialidade. Descarte: pode-se proceder de forma 
simples, sem o uso de recursos e procedimentos. 
( ) Armazenamento: as informações com tal classificação devem ser armazenadas de acordo com a 
necessidade, em áreas de acesso reservado. Descarte: tais informações devem ser descartadas 
utilizando-se recursos e procedimentos específicos. As informações confidenciais devem servir de 
base para o desenvolvimento do processo e aquisição dos recursos. 
( ) Armazenamento: os locais onde as informações estão armazenadas devem possuir acessos 
controlados, havendo uma concessão formal e por meio de procedimento que envolva o proprietário 
da informação. Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam 
a informação por completo 
( ) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor 
investimento, sem a preocupação com confidencialidade. Descarte: deve ser efetuado por meio de 
procedimentos e ferramentas que destruam a informação por completo 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006. 
 a) F - V - F - V. 
 b) V - F - V - F. 
 c) V - V - F - F. 
 d) F - V - F - F. 
 
4. Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de norte-americanos 
tiveram suas identidades roubadas no ano passado, o que ocasionou um prejuízo de R$ 48 bilhões 
para empresas e instituições financeiras. Para as vítimas individuais, as perdas são estimadas em US$ 
5 bilhões. Essa estatística sobre roubo de identidade não se refere apenas ao roubo e ao uso da 
informação pela internet e por outros meios via tecnologia. Sobre as possíveis formas de obtenção 
indevida de dados através da engenharia social, analise as seguintes afirmativas: 
 
I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede e solicita 
a entrega da senha para a realização de manutenção dos serviços. 
II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na frente do 
portão de entrada de uma empresa para obter dados. 
III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas. 
IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail, como 
executar um arquivo. 
 
Assinale a alternativa CORRETA: 
 a) As afirmativas I, II e IV estão corretas. 
 b) Somente a afirmativas IV está correta. 
 c) As afirmativas II, III e IV estão corretas. 
 d) Somente a afirmativa I está correta. 
 
5. A análise dos riscos à segurança da informação consiste na avaliação e verificação dos procedimentos 
de controle e segurança da informação no campo lógico, físico e ambiental, visando a garantir a 
integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a alternativa 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU4&action4=MjAyMC8x&prova=MTg3OTc4MjY=#questao_4%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU4&action4=MjAyMC8x&prova=MTg3OTc4MjY=#questao_5%20aria-label=
CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo gestor da 
segurança da informação: 
 a) Desmazelo com as mídias magnéticas com conteúdo importante. 
 b) Climatização dos servidores de dados. 
 c) Exclusão de arquivos importantes. 
 d) Acessos indevidos ao sistema. 
 
6. A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, 
trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em 
contrapartida, é necessário tratar as informações com segurança, sendo que existem três princípios 
basilares para garantir a preservação dos ativos de informação. Diante disso, assinale a alternativa 
CORRETA que apresenta o princípio que visa a garantir quea informação chegue ao seu destino sem 
alterações: 
 a) Confidencialidade. 
 b) Disponibilidade. 
 c) Confirmação. 
 d) Integridade. 
 
7. ?Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, produtos 
e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos 
organizacionais? (BEAL, 2008, p. 96). No trecho citado, a autora destaca a importância que a 
informação vem assumindo para as organizações como ativo, principalmente devido à evolução dos 
computadores e da internet. No que se refere à utilização da informação como um ativo 
organizacional, analise as sentenças a seguir: 
 
I- A etapa mais importante em todo o processo de gestão da informação é a de aquisição, pois é nesta 
etapa que a organização delimita quais são suas necessidades e requisitos em termos de informação. 
II- A preocupação com a proteção da informação restringe-se às informações armazenadas em mídias 
digitais. 
III- A etapa de tratamento da informação consiste em um ou n processos, com a finalidade de torná-
la mais organizada e, consequentemente, mais acessível aos usuários. 
IV- No sentido de maximizar o aproveitamento dos recursos de segurança, deve-se separar as 
informações em duas categorias: as informações obtidas sem custo para a organização e as 
informações obtidas com custo para a organização, priorizando sempre estas últimas na alocação dos 
recursos disponíveis. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção 
dos ativos de informação nas organizações. São Paulo: Atlas, 2008. 
 a) As sentenças I e IV estão corretas. 
 b) As sentenças I, II e III estão corretas. 
 c) As sentenças I e II estão corretas. 
 d) Somente a sentença III está correta. 
 
8. A classificação da informação em categorias distintas, de acordo com sua confidencialidade, é 
essencial para uma correta definição dos níveis de segurança aplicados a cada categoria. Uma das 
classificações mais utilizadas compreende os níveis público, interno e confidencial. No que tange à 
classificação da informação, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso livre para os 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU4&action4=MjAyMC8x&prova=MTg3OTc4MjY=#questao_6%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU4&action4=MjAyMC8x&prova=MTg3OTc4MjY=#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU4&action4=MjAyMC8x&prova=MTg3OTc4MjY=#questao_8%20aria-label=
colaboradores e/ou fora da organização, pois sua divulgação não tem impacto para os negócios. 
( ) Informações confidenciais são aquelas acessíveis por todos os seus colaboradores. Entretanto, 
caso sejam divulgadas, podem acarretar prejuízo para os negócios. 
( ) Os direitos e os privilégios de acesso às informações pelos usuários devem ser revisados 
constantemente para assegurar que estejam de acordo com as necessidades e os objetivos da 
organização. 
( ) O descarte de informações confidenciais deve garantir, por meio de procedimentos e/ou 
ferramentas, que a informação não possa ser recuperada sob hipótese alguma. 
( ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, mesmo dentro da 
organização, seu acesso somente é liberado a alguns colaboradores. Como exemplo, podemos citar a 
folha de pagamento da organização. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - F - V - V - V. 
 b) V - F - V - V - F. 
 c) V - V - F - F - F. 
 d) V - F - F - V - V. 
 
9. A intensificação do uso da computação e das redes de computadores trouxeram para as organizações 
a capacidade de produzir e consultar informações com uma velocidade e alcance nunca antes 
imaginados. Ao mesmo tempo, essas tecnologias apresentam vulnerabilidades e fragilidades que 
exigem medidas de prevenção, objetivando evitar o acesso não autorizado a estas informações. 
Assinale a alternativa CORRETA que denomina o objetivo de segurança referente a garantir que a 
informação seja acessada somente por usuários autorizados: 
 a) Disponibilidade. 
 b) Integridade. 
 c) Legalidade. 
 d) Confidencialidade. 
 
10. As diretrizes de segurança precisam ser estudadas, formuladas e implementadas com o objetivo de 
obter normas rígidas na política de segurança dos ativos tecnológicos da organização. Essas diretrizes 
de segurança fazem parte da área de tecnologia da informação e possuem suas especificidades. No 
entanto, não podem fugir das normas gerais de segurança da organização. Pode-se afirmar que os 
dois somam para uma segurança ainda maior para a tecnologia da informação. Segundo Caruso e 
Stefan (1999), as diretrizes de segurança devem ter alguns aspectos. Sobre esses aspectos, classifique 
V para as opções verdadeiras e F para as falsa: 
 
( ) Documentação, estimativa de riscos e desenvolvimento de requisitos. 
( ) Sensibilização, responsabilidade e estabilidade dos sistemas funcionais. 
( ) Treinamento, apoio da direção, conscientização dos usuários e responsabilização. 
( ) Sustentabilidade, familiaridade, flexibilidade com as estruturas físicas e lógicas. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de 
informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999. 
 a) V - F - V - F. 
 b) F - V - F - F. 
 c) V - F - F - V. 
 d) V - V - F - F. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU4&action4=MjAyMC8x&prova=MTg3OTc4MjY=#questao_9%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU4&action4=MjAyMC8x&prova=MTg3OTc4MjY=#questao_10%20aria-label=

Continue navegando