Buscar

Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança em Tecnologia da Informação
	1.
	A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser convenientemente protegida. A segurança de determinadas informações podem ser afetadas por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações. Com relação aos conceitos da segurança, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O conceito que garante que a informação seja acessada, alterada e distribuída, por pessoas autorizadas é a comunicabilidade.
(    ) Quando dizemos que uma informação não deve ser alterada ou excluída sem autorização, estamos falando do conceito de integridade.
(    ) O conceito de disponibilidade diz respeito à divulgação das normas de segurança para todos.
(    ) Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de ataque de terceiros.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018.
	 a)
	F - V - F - V.
	 b)
	V - F - F - V.
	 c)
	V - V - F - F.
	 d)
	V - F - V - F.
	2.
	O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é necessário o gerenciamento da informação. Esse gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e usa informação e conhecimento. Com base no exposto, quais são as etapas do ciclo de vida da informação?
	 a)
	Identificação das necessidades e dos requisitos, tratamento, distribuição, armazenamento e descarte.
	 b)
	Tratamento, identificação, obtenção, distribuição, uso, armazenamento e descarte.
	 c)
	Obtenção, identificação das necessidades e dos requisitos, tratamento, distribuição, uso, armazenamento e descarte.
	 d)
	Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, armazenamento e descarte.
	3.
	Todos os dias aparecem notícias com assuntos relacionados ao vazamento de informações confidenciais, quebra de criptografia, ataque a sites por hackers. Quando falamos em segurança da informação, pensamos em algo que busque preservar a confidencialidade, a integridade e a disponibilidade da informação. Para alcançar esse objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com base nesses princípios, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O princípio da integridade busca garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal.
(    ) O princípio da confidencialidade tem como objetivo garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta.
(    ) Na aplicação do princípio da disponibilidade, somente pode-se usar sistemas de detecção de intrusão (IDS).
(    ) Na aplicação do princípio do não repúdio, busca-se garantir que a pessoa não negue ter assinado ou criado a informação, ele fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - F - V - V.
	 b)
	V - V - F - F.
	 c)
	F - F - F - V.
	 d)
	F - V - V - F.
	4.
	Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de diversas formas, mas três objetivos principais devem ser considerados para a preservação da informações. Quais são estes objetivos?
	 a)
	Segurança, integridade e confidencialidade.
	 b)
	Segurança, rapidez e disponibilidade.
	 c)
	Confidencialidade, segurança e disponibilidade.
	 d)
	Confidencialidade, integridade e disponibilidade.
	5.
	Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
(    ) Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede.
(    ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico.
(    ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
	 a)
	V - V - F - V.
	 b)
	V - V - V - F.
	 c)
	F - V - F - V.
	 d)
	V - F - V - F.
	6.
	Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O cuidado com a proteção de documentos em papel, como transmissões de correio e fax, são parte fundamental da segurança lógica de informação.
(    ) A empresa deve criar procedimentos para a impressão e a transmissão via fax de documentos confidenciais, garantindo assim a segurança de suas informações.
(    ) Informações ou mídias deixadas sobre mesas e computadores desbloqueados facilitam que a informações sejam acessadas indevidamente.
(    ) A empresa deve ter políticas e procedimentos para a troca de informação através da comunicação verbal, seja por fax, vídeo etc.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019.
	 a)
	F - V - V - F.
	 b)
	F - V - V - V.
	 c)
	V - F - V - F
	 d)
	F - F - F - V.
	7.
	Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Elesapenas visualizaram as informações contidas nesta planilha, mas não as modificaram. Neste caso, um princípio da segurança da informação comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O princípio violado foi a disponibilidade, pois a informação estava disponível.
(    ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
(    ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem.
(    ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - V - F.
	 b)
	F - F - V - V.
	 c)
	V - V - F - F.
	 d)
	V - F - F - V.
	8.
	Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída por alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e continuar suas atividades desde que seus dados estejam protegidos. Já em uma situação inversa, em que os dados da empresa foram perdidos, com certeza será uma perda irreparável. Hoje, a informação tem um valor muito grande para as empresas e alguns objetivos devem ser considerados para a preservação das informações. Com base no exposto, assinale a alternativa CORRETA:
	 a)
	As características básicas da segurança da informação são confidencialidade, integridade e risco, e esses atributos não são exclusivos dos sistemas computacionais.
	 b)
	Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a autorização para o acesso.
	 c)
	Integridade: é a garantia de que a informação foi manuseada para atender aos objetivos.
	 d)
	Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento em que desejar.
	9.
	A análise dos riscos à segurança da informação consiste na avaliação e verificação dos procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo gestor da segurança da informação:
	 a)
	Desmazelo com as mídias magnéticas com conteúdo importante.
	 b)
	Acessos indevidos ao sistema.
	 c)
	Climatização dos servidores de dados.
	 d)
	Exclusão de arquivos importantes.
	10.
	A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica.
(    ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
(    ) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica.
(    ) A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
	 a)
	V - F - F - V.
	 b)
	F - V - V - V.
	 c)
	V - F- V - F.
	 d)
	F - V - F - V.

Continue navegando