Buscar

UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI

Prévia do material em texto

Acadêmico: Brenner Henrique Fagundes Araujo (2949241)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação I - Individual FLEX ( Cod.:649784) ( peso.:1,50)
Prova: 24983545
Nota da Prova: 10,00
Legenda: Resposta Certa   Sua Resposta Errada  
1. Os ativos de informações são considerados como os principais itens que devem ser
preservados com a segurança da informação em uma organização. Estes ativos devem estar
sempre disponíveis. No entanto, devem seguir alguns princípios, como ser íntegros, precisam
ser verdadeiros, fidedignos; devem estar sempre disponíveis para seus usuários que
possuem acesso; precisam ser confiáveis, garantindo que apenas usuários permitidos
possam acessar os dados e as informações. Segundo Fontes (2006), proteger as
informações vai além da confidencialidade, integridade e disponibilidade. Sobre o que envolve
proteger as informações, analise as opções a seguir:
I- Auditoria e legalidade.
II- Processamento e obtenção.
III- Requisitos e descarte.
IV- Armazenamento e distribuição.
Agora, assinale a alternativa CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo:
Saraiva, 2006.
 a) Somente a opção IV está correta.
 b) As opções I e III estão corretas.
 c) Somente a opção I está correta.
 d) As opções II e III estão corretas.
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Alun... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n...
1 of 5 29/11/20 23:23
2. ?Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos,
produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e
dos objetivos organizacionais? (BEAL, 2008, p. 96). No trecho citado, a autora destaca a
importância que a informação vem assumindo para as organizações como ativo,
principalmente devido à evolução dos computadores e da internet. No que se refere à
utilização da informação como um ativo organizacional, analise as sentenças a seguir:
I- A etapa mais importante em todo o processo de gestão da informação é a de aquisição,
pois é nesta etapa que a organização delimita quais são suas necessidades e requisitos em
termos de informação.
II- A preocupação com a proteção da informação restringe-se às informações armazenadas
em mídias digitais.
III- A etapa de tratamento da informação consiste em um ou n processos, com a finalidade de
torná-la mais organizada e, consequentemente, mais acessível aos usuários.
IV- No sentido de maximizar o aproveitamento dos recursos de segurança, deve-se separar
as informações em duas categorias: as informações obtidas sem custo para a organização e
as informações obtidas com custo para a organização, priorizando sempre estas últimas na
alocação dos recursos disponíveis.
Agora, assinale a alternativa CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a
proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
 a) Somente a sentença III está correta.
 b) As sentenças I e IV estão corretas.
 c) As sentenças I e II estão corretas.
 d) As sentenças I, II e III estão corretas.
3. A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma
política de segurança de tecnologia da informação, possibilitando o estabelecimento de
prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto
na organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras
e F para as falsas:
(    ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se
concretizar ou minimizam o grau de vulnerabilidade de determinado ativo.
(    ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em
caso de mudança de algum recurso computacional de hardware ou software.
(    ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um
evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios
a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com
medidas de segurança para o mesmo.
(    ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade
do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de
avaliação de riscos.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - F - V.
 b) V - F - V - V.
 c) V - F - F - V.
 d) V - F - V - F.
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Alun... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n...
2 of 5 29/11/20 23:23
4. A academia Companhia Athletica está processando a academia Reebok por suposto roubo de
mala direta, o que caracteriza crime de concorrência desleal. Foi apresentado um laudo
comprovando que a maioria dos nomes de clientes da Cia. Athletica consta de forma idêntica
no arquivo da Reebok apreendido pela polícia. A briga começou quando a Reebok inaugurou
sua unidade na Vila Olímpia, a cerca de 500 metros da Cia. Athletica do Brooklin. Vários
clientes da Cia. Athletica reclamaram do fato de terem recebido correspondência da
concorrente e queriam saber se a academia teria vendido seus dados cadastrais. Muitas
vezes, a organização se preocupa apenas com situações sofisticadas, mas é bom estar
atento aos acontecimentos simples que possibilitam o vazamento de informação. Sobre a
forma correta de armazenamento e descarte desse tipo de informação, analise as sentenças
a seguir:
I- Armazenamento: devem ser armazenadas com a utilização de recursos considerando o
menor investimento, sem a preocupação com confidencialidade. Descarte: pode-se proceder
de forma simples, sem o uso de recursos e procedimentos.
II- Armazenamento: as informações com tal classificação devem ser armazenadas de acordo
com a necessidade, em áreas de acesso reservado. Descarte: tais informações devem ser
descartadas utilizando-se recursos e procedimentos específicos. As informações
confidenciais devem servir de base para o desenvolvimento do processo e aquisição dos
recursos.
III- Armazenamento: os locais onde as informações estão armazenadas devem possuir
acessos controlados, havendo uma concessão formal e por meio de procedimento que
envolva o proprietário da informação. Descarte: deve ser efetuado por meio de procedimentos
e ferramentas que destruam a informação por completo
IV- Armazenamento: devem ser armazenadas com a utilização de recursos considerando o
menor investimento, sem a preocupação com confidencialidade. Descarte: deve ser efetuado
por meio de procedimentos e ferramentas que destruam a informação por completo
Assinale a alternativa CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo:
Saraiva, 2006.
 a) As sentenças I e IV estão corretas.
 b) Somente a sentença III está correta.
 c) Somente a sentença II está correta.
 d) As sentenças II e III estão corretas.
5. A análise dos riscos à segurança da informação consiste na avaliação e verificação dos
procedimentos de controle e segurança da informação no campo lógico, físico e ambiental,
visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante
disso, assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que
deve ser analisado pelo gestor da segurança da informação:
 a) Acessos indevidos ao sistema.
 b) Desmazelo com as mídias magnéticas com conteúdo importante.
 c) Exclusão de arquivos importantes.
 d) Climatização dos servidores de dados.
6. A potencialização da internet possibilitou que as informações sejam transmitidas em tempo
real, trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos.
Em contrapartida, é necessário tratar as informações com segurança, sendo que existem três
princípios basilares para garantir a preservação dos ativos de informação. Diante disso,
assinale a alternativa CORRETA que apresenta o princípio que visa agarantir que a
informação chegue ao seu destino sem alterações:
 a) Confidencialidade.
 b) Disponibilidade.
 c) Integridade.
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Alun... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n...
3 of 5 29/11/20 23:23
 d) Confirmação.
7. A segurança da informação envolve toda a estrutura de uma organização, como, por
exemplo, as informações lógicas, como a base de dados, arquivos, mídias e informações.
Estas estruturas precisam ser asseguradas. Alguns componentes da tecnologia da
informação são essenciais, como aqueles que disponibilizam serviços íntegros e funcionais;
toda a infraestrutura, como hardware e software, deve ser estável; a segurança com o
vazamento de informações; e sistemas que sejam desenvolvidos de forma planejada e
segura. A segurança da informação deve preocupar-se com quatro razões principais. Sobre
essas razões, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Instalação e divulgação dos dados e sistemas sensíveis.
(    ) Dependência e segurança da tecnologia da informação.
(    ) Manutenibilidade e acesso aos recursos de espionagem.
(    ) Vulnerabilidade da infraestrutura e dos dados armazenados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - V - F.
 b) F - V - F - V.
 c) V - F - F - V.
 d) V - V - F - F.
8. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as
informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e
cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem
um valor muito grande, especialmente para as empresas, e seu registro e armazenamento
pode ser realizado de diversas formas, mas três objetivos principais devem ser considerados
para a preservação da informações. Quais são estes objetivos?
 a) Segurança, integridade e confidencialidade.
 b) Confidencialidade, segurança e disponibilidade.
 c) Segurança, rapidez e disponibilidade.
 d) Confidencialidade, integridade e disponibilidade.
9. A classificação da informação em categorias distintas, de acordo com sua confidencialidade,
é essencial para uma correta definição dos níveis de segurança aplicados a cada categoria.
Uma das classificações mais utilizadas compreende os níveis público, interno e confidencial.
No que tange à classificação da informação, classifique V para as sentenças verdadeiras e F
para as falsas:
(    ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso livre para
os colaboradores e/ou fora da organização, pois sua divulgação não tem impacto para os
negócios.
(    ) Informações confidenciais são aquelas acessíveis por todos os seus colaboradores.
Entretanto, caso sejam divulgadas, podem acarretar prejuízo para os negócios.
(    ) Os direitos e os privilégios de acesso às informações pelos usuários devem ser revisados
constantemente para assegurar que estejam de acordo com as necessidades e os objetivos
da organização.
(    ) O descarte de informações confidenciais deve garantir, por meio de procedimentos e/ou
ferramentas, que a informação não possa ser recuperada sob hipótese alguma.
(    ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, mesmo
dentro da organização, seu acesso somente é liberado a alguns colaboradores. Como
exemplo, podemos citar a folha de pagamento da organização.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - F - V - V.
 b) F - F - V - V - V.
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Alun... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n...
4 of 5 29/11/20 23:23
 c) V - F - V - V - F.
 d) V - V - F - F - F.
10.Segurança da informação significa proteger seus dados e sistemas de informação de
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e
destruição. O conceito de segurança da informação está ligado à confidencialidade, à
integridade e à disponibilidade da informação. O conceito de segurança de processamento
está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos
são complementares e asseguram a proteção e a disponibilidade das informações das
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e
pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados
na segurança ambiental das informações, classifique V para as opções verdadeiras e F para
as falsas:
(    ) Definição de perímetros lógicos.
(    ) Energia alternativa.
(    ) Política de mesa limpa e tela limpa.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V.
 b) V - V - V.
 c) F - V - V.
 d) F - V - F.
Prova finalizada com 10 acertos e 0 questões erradas.
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Alun... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n...
5 of 5 29/11/20 23:23

Continue navegando