Buscar

Segurança em Tecnologia da Informação - Avaliação I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acadêmico: Lidiane Oliveira (3008977)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação I - Individual FLEX ( Cod.:649784) ( peso.:1,50)
Prova: 24758139
Nota da Prova: 9,00
Legenda: Resposta Certa   Sua Resposta Errada  
1. A informação utilizada pela organização é um bem valioso e necessita ser protegido e
gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a
legalidade e a auditabilidade da informação, independentemente do meio de armazenamento,
de processamento ou de transmissão utilizado. Toda informação também deve ser protegida
para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis
ataques à segurança, assinale a alternativa INCORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo:
Saraiva, 2006.
 a) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma
forma de segurança lógica.
 b) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
 c) O roubo de dados armazenados em arquivos magnéticos é um exemplo de um problema
para a segurança lógica.
 d) A estrutura de controle da segurança da informação pode ser centralizada ou
descentralizada.
2. O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas
de informação das organizações, permitindo a obtenção das informações relevantes de
forma mais eficaz e, consequentemente, gerando um aumento de produtividade e
competividade no mercado. Em contrapartida, destaca-se os problemas de segurança que a
tecnologia traz, já que estas informações estão vulneráveis e podem ser objeto de furto ou
destruição. Diante disso, no que tange à segurança da informação nos meios tecnológicos,
classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de
riscos, o qual possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas
respectivas probabilidades de ocorrência e os impactos ao negócio.
(    ) A segurança da informação é obtida com a utilização de controles de segurança, como:
políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas de hardware e
software.
(    ) As ameaças à segurança da informação se concentram apenas em dois aspectos:
naturais e lógicos.
(    ) A redução dos riscos à segurança da informação passa por um processo contínuo de
planejamento, execução, avaliação e ação corretiva.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - V - F.
 b) V - F - V - F.
 c) F - F - F - V.
 d) V - V - F - V.
3. A segurança da informação diz respeito à proteção de determinados dados, com a intenção
de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo.
Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser
convenientemente protegida. A segurança de determinadas informações podem ser afetadas
por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em
que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas
informações. Com relação aos conceitos da segurança, classifique V para as sentenças
verdadeiras e F para as falsas:
(    ) O conceito que garante que a informação seja acessada, alterada e distribuída, por
pessoas autorizadas é a comunicabilidade.
(    ) Quando dizemos que uma informação não deve ser alterada ou excluída sem
autorização, estamos falando do conceito de integridade.
(    ) O conceito de disponibilidade diz respeito à divulgação das normas de segurança para
todos.
(    ) Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de
ponto de ataque de terceiros.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018.
 a) V - V - F - F.
 b) F - V - F - V.
 c) V - F - V - F.
 d) V - F - F - V.
4. Os riscos de segurança da informação estão atrelados a vários fatores, como vulnerabilidade
dos sistemas de proteção, integridade, disponibilidade e acessibilidade às informações da
organização. Podem ser definidos como ações que podem ocorrer e existe probabilidade de
acontecer em algum momento um problema relacionado a riscos de segurança. Com relação
às etapas da gestão de riscos, analise as opções a seguir:
I- Medidas de proteção, impacto e análise de incidentes.
II- Estabelecimento do contexto, identificação e análise de riscos.
III- Avaliação, tratamento e aceitação de riscos.
IV- Analise das projeções, distribuição e análise do uso dos dados.
Agora, assinale a alternativa CORRETA:
 a) As opções II e IV estão corretas.
 b) As opções II e III estão corretas.
 c) Somente a opção III está correta.
 d) Somente a opção I está correta.
5. Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o
valor que possuem para um indivíduo ou organização. O conceito de Segurança da
Informática ou Segurança de Computadores está intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas
também a dos sistemas em si. Quais são os principais atributos que orientam a análise, o
planejamento e a implementação da segurança para um grupo de informações que se deseja
proteger?
 a) Consistência, integridade e disponibilidade.
 b) Confidencialidade, persistência e disponibilidade.
 c) Confidencialidade, integridade e disponibilidade.
 d) Confidencialidade, integridade e durabilidade.
6. A academia Companhia Athletica está processando a academia Reebok por suposto roubo de
mala direta, o que caracteriza crime de concorrência desleal. Foi apresentado um laudo
comprovando que a maioria dos nomes de clientes da Cia. Athletica consta de forma idêntica
no arquivo da Reebok apreendido pela polícia. A briga começou quando a Reebok inaugurou
sua unidade na Vila Olímpia, a cerca de 500 metros da Cia. Athletica do Brooklin. Vários
clientes da Cia. Athletica reclamaram do fato de terem recebido correspondência da
concorrente e queriam saber se a academia teria vendido seus dados cadastrais. Muitas
vezes, a organização se preocupa apenas com situações sofisticadas, mas é bom estar
atento aos acontecimentos simples que possibilitam o vazamento de informação. Sobre a
forma correta de armazenamento e descarte desse tipo de informação, analise as sentenças
a seguir:
I- Armazenamento: devem ser armazenadas com a utilização de recursos considerando o
menor investimento, sem a preocupação com confidencialidade. Descarte: pode-se proceder
de forma simples, sem o uso de recursos e procedimentos.
II- Armazenamento: as informações com tal classificação devem ser armazenadas de acordo
com a necessidade, em áreas de acesso reservado. Descarte: tais informações devem ser
descartadas utilizando-se recursos e procedimentos específicos. As informações
confidenciais devem servir de base para o desenvolvimento do processo e aquisição dos
recursos. 
III- Armazenamento: os locais onde as informações estão armazenadas devem possuir
acessos controlados, havendo uma concessão formal e por meio de procedimento que
envolva o proprietário da informação. Descarte: deve ser efetuado por meio de procedimentos
e ferramentas que destruam a informação por completo
IV- Armazenamento: devem ser armazenadas com a utilização de recursos considerando o
menor investimento, sem a preocupação com confidencialidade. Descarte: deve ser efetuado
por meio de procedimentos e ferramentas que destruam a informação por completo
Assinale a alternativa CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo:
Saraiva, 2006.
 a) As sentenças II e III estão corretas.
 b) Somente a sentença II está correta.
 c) As sentenças I e IV estão corretas.
 d) Somente a sentença III está correta.
7. Segurança da informação significa proteger seus dados e sistemas de informação de
acessose uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e
destruição. O conceito de segurança da informação está ligado à confidencialidade, à
integridade e à disponibilidade da informação. O conceito de segurança de processamento
está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos
são complementares e asseguram a proteção e a disponibilidade das informações das
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e
pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das
informações, classifique V para as sentenças verdadeiras e F para falsas:
(    ) A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários
somente na utilização do ambiente.
(    ) Em decorrência da necessidade do controle das condições ambientais e de
confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de
condicionadores do tipo compacto (self-contained) ou de central de água gelada.
(    ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio,
devem ser constantemente verificados e treinados.
(    ) A retirada do descarte e do transporte são fatores ambientais que devem ter controles
específicos, evitando que informações sejam acessadas indevidamente.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
 a) F - V - V - V.
 b) V - F - V - F.
 c) V - V - F - F.
 d) F - F - F - V.
8. Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum
intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas é a
utilização de criptografia. Com relação à criptografia, analise as afirmativas a seguir:
I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e
somente pode ser desencriptada com a utilização do mesmo algoritmo.
II- A combinação da autenticação e da criptografia constituem os chamados canais seguros,
que fornecem serviços de segurança para as tecnologias de comunicação existentes.
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia
de mensagens.
IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na
utilização de informações de login e senha por parte dos usuários que quiserem se
comunicar.
Assinale a alternativa CORRETA:
 a) As afirmativas II, III e IV estão corretas.
 b) As afirmativas I e IV estão corretas.
 c) As afirmativas I e II estão corretas.
 d) As afirmativas I, II e IV estão corretas.
9. O engenheiro de software da AOL Jason Smathers, 24 anos, foi preso em West Virgínia,
próximo à sede do provedor. Promotores entraram com processo na Justiça Federal
americana acusando Smathers e Sean Dunaway, 21 anos e suposto comprador da lista de
endereços de e-mail, por conspiração ao enviar uma enorme quantidade de mensagens
comerciais não solicitadas para milhões de clientes da AOL. Os advogados alegam que
Smathers usou seu conhecimento como membro do quadro de funcionários da AOL para
roubar o banco de dados com os nomes de assinantes do provedor em maio de 2003. A AOL
demitiu Smathers, e se condenados, ele poderá passar até cinco anos na prisão e pagar
multas de até 250 mil dólares. Além das propriedades de confidencialidade, integridade e
disponibilidade que foram violadas, qual foi a outra violação?
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo:
Saraiva, 2006.
 a) Confirmação de propriedade.
 b) Legalidade.
 c) Não repúdio de auditoria.
 d) Auditabilidade.
10.Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de norte-
americanos tiveram suas identidades roubadas no ano passado, o que ocasionou um
prejuízo de R$ 48 bilhões para empresas e instituições financeiras. Para as vítimas
individuais, as perdas são estimadas em US$ 5 bilhões. Essa estatística sobre roubo de
identidade não se refere apenas ao roubo e ao uso da informação pela internet e por outros
meios via tecnologia. Sobre as possíveis formas de obtenção indevida de dados através da
engenharia social, analise as seguintes afirmativas:
I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede
e solicita a entrega da senha para a realização de manutenção dos serviços.
II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na
frente do portão de entrada de uma empresa para obter dados.
III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas. 
IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail,
como executar um arquivo.
Assinale a alternativa CORRETA:
 a) Somente a afirmativas IV está correta.
 b) As afirmativas II, III e IV estão corretas.
 c) Somente a afirmativa I está correta.
 d) As afirmativas I, II e IV estão corretas.
Prova finalizada com 9 acertos e 1 questões erradas.

Continue navegando