Buscar

Avaliação I

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Disciplina:
	Segurança em Tecnologia da Informação (GTI08)
	Avaliação:
	Avaliação I - Individual FLEX ( Cod.:649784) ( peso.:1,50)
	Prova:
	24070308
	Nota da Prova:
	9,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Top of Form
	1.
	A academia Companhia Athletica está processando a academia Reebok por suposto roubo de mala direta, o que caracteriza crime de concorrência desleal. Foi apresentado um laudo comprovando que a maioria dos nomes de clientes da Cia. Athletica consta de forma idêntica no arquivo da Reebok apreendido pela polícia. A briga começou quando a Reebok inaugurou sua unidade na Vila Olímpia, a cerca de 500 metros da Cia. Athletica do Brooklin. Vários clientes da Cia. Athletica reclamaram do fato de terem recebido correspondência da concorrente e queriam saber se a academia teria vendido seus dados cadastrais. Muitas vezes, a organização se preocupa apenas com situações sofisticadas, mas é bom estar atento aos acontecimentos simples que possibilitam o vazamento de informação. Sobre a forma correta de armazenamento e descarte desse tipo de informação, assinale a alternativa CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
	 a)
	Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento, sem a preocupação com confidencialidade. Descarte: pode-se proceder de forma simples, sem o uso de recursos e procedimentos.
	 b)
	Armazenamento: as informações com tal classificação devem ser armazenadas de acordo com a necessidade, em áreas de acesso reservado. Descarte: tais informações devem ser descartadas utilizando-se recursos e procedimentos específicos. As informações confidenciais devem servir de base para o desenvolvimento do processo e aquisição dos recursos.
	 c)
	Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento, sem a preocupação com confidencialidade. Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam a informação por completo.
	 d)
	Armazenamento: os locais onde as informações estão armazenadas devem possuir acessos controlados, havendo uma concessão formal e por meio de procedimento que envolva o proprietário da informação. Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam a informação por completo.
	2.
	Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Eles apenas visualizaram as informações contidas nesta planilha, mas não as modificaram. Neste caso, um princípio da segurança da informação comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O princípio violado foi a disponibilidade, pois a informação estava disponível.
(    ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
(    ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem.
(    ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - F - V.
	 b)
	F - F - V - V.
	 c)
	V - V - F - F.
	 d)
	F - V - V - F.
	3.
	A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, assinale a alternativa INCORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
	 a)
	A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica.
	 b)
	A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada.
	 c)
	A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
	 d)
	O roubo de dados armazenados em arquivos magnéticos é um exemplo de um problema para a segurança lógica.
	4.
	Entende-se por informação baseada em Tecnologia da Informação, ?a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las? (BEAL, 2008, p. 33). Sobre os motivos pelos quais as organizações tomam medidas relacionadas à segurança dos componentes de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a continuidade de suas operações.
(    ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica, física ou ambiental.
(    ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de desenvolvimento de software, seja ele interno ou externo.
(    ) A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em Tecnologia da Informação.
(    ) A simples exclusão de informações confidenciais de um microcomputador não cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
	 a)
	F - F - V - V - F.
	 b)
	F - V - F - V - V.
	 c)
	V - V - V - F - V.
	 d)
	V - F - V - F - V.
	5.
	Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de norte-americanos tiveram suas identidades roubadas no ano passado, o que ocasionou um prejuízo de R$ 48 bilhões para empresas e instituições financeiras. Para as vítimas individuais, as perdas são estimadas em US$ 5 bilhões. Essa estatística sobre roubo de identidade não se refere apenas ao roubo e ao uso da informação pela internet e por outros meios via tecnologia. Sobre as possíveis formas de obtenção indevida de dados através da engenharia social, analise as seguintes afirmativas:
I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede e solicita a entrega da senha para a realização de manutenção dos serviços.
II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na frente do portão de entrada de uma empresa para obter dados.
III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas.
IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail, como executar um arquivo.
Assinale a alternativa CORRETA:
	 a)
	As afirmativas I, II e IV estão corretas.
	 b)
	Somente a afirmativa I está correta.
	 c)
	As afirmativas II, III e IV estão corretas.
	 d)
	Somente a afirmativas IV está correta.
	6.
	Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados
na segurança ambiental das informações, analise as opções a seguir:
I- Definição de perímetros lógicos.
II- Energia alternativa.
III- Política de mesa limpa e tela limpa.
IV- Segurança para micros, terminais e estações.
V- Proteção de documentos em papel.
Assinale a alternativa CORRETA:
	 a)
	As opções II, III e V estão corretas.
	 b)
	As opções I, III e IV estão corretas.
	 c)
	As opções II, III e IV estão corretas.
	 d)
	As opções I, II e V estão corretas.
	7.
	Saber que uma pessoa é realmente quem diz ser é uma das questões mais complexas no mundo real e também no virtual. No mundo corporativo, quando você acessa o ambiente computacional, é necessário ter uma identificação e uma forma de se autenticar, seja por meio de senha, cartão, característica biométrica ou uma combinação desses meios. A partir desse momento, o computador entende que, se houver identificação e autenticação de forma correta, o acesso às informações pode ser liberado. A autenticação da pessoa é um fator básico para a existência da segurança da informação. Sobre as possíveis formas de incidentes, analise as seguintes afirmativas:
I- Os incidentes acidentais são os decorrentes de ignorância de algum funcionário.
II- Podem ser considerados incidentes intencionais a distração e a negligência.
III- Os acidentes acidentais podem ser gerados por fraudes ou vingança.
IV- Os incidentes intencionais, podem ser causados por descontentamento.
Assinale a alternativa CORRETA:
	 a)
	Somente a afirmativa IV está correta.
	 b)
	As afirmativas II e III estão corretas.
	 c)
	Somente a afirmativa II está correta.
	 d)
	As afirmativas I e IV estão corretas.
	8.
	A política de segurança da informação de uma organização deve considerar a informação um recurso de alto valor e, como tal, protegê-la de ameaças externas e internas. Neste sentido, é essencial considerar os aspectos referentes à segurança nos contextos lógico, físico e ambiental. Referente aos contextos de segurança da informação e suas particularidades, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade e à disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam.
(    ) A segurança física diz respeito às áreas e aos ambientes físicos da organização que não devem ser acessados por pessoas que não têm autorização. Por exemplo: a sala de servidores deve estar sempre trancada e a chave desta sala somente acessível por usuários que estejam autorizados a trabalhar nos servidores.
(    ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso de pessoas não autorizadas em ambientes protegidos (sala de impressão, sala de servidores etc.) e sabotagem de equipamentos ou arquivos de dados são aspectos relacionados à segurança ambiental.
(    ) A segurança ambiental refere-se à colocação dos recursos computacionais em local adequado, ao controle da temperatura e umidade no ambiente onde estes recursos serão instalados e ainda com cuidados quanto à rede elétrica (correto aterramento, utilização de para-raios, iluminação de emergência) que alimentará os equipamentos.
(    ) A preocupação com a proteção da informação restringe-se a informações armazenadas em mídias digitais.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - F - V - F.
	 b)
	V - F - V - V - V.
	 c)
	V - V - F - V - F.
	 d)
	F - V - V - F - F.
	9.
	A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Com relação aos principais atributos da segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.
(    ) Autenticidade: deve garantir que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).
(    ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
(    ) Integridade: é a propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - F - F.
	 b)
	V - V - V - F.
	 c)
	F - V - V - V.
	 d)
	V - F - V - F.
	10.
	O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de informação das organizações, permitindo a obtenção das informações relevantes de forma mais eficaz e, consequentemente, gerando um aumento de produtividade e competividade no mercado. Em contrapartida, destaca-se os problemas de segurança que a tecnologia traz, já que estas informações estão vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que tange à segurança da informação nos meios tecnológicos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao negócio.
(    ) A segurança da informação é obtida com a utilização de controles de segurança, como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas de hardware e software.
(    ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e lógicos.
(    ) A redução dos riscos à segurança da informação passa por um processo contínuo de planejamento, execução, avaliação e ação corretiva.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - F - F - V.
	 b)
	V - V - F - V.
	 c)
	V - F - V - F.
	 d)
	F - V - V - F.
Bottom of Form
Disciplina:
 
Segurança em Tecnologia da Informação (GTI08)
 
Avaliação:
 
Avaliação I 
-
 
Individual FLEX ( Cod.:649784) ( peso.:1,50)
 
Prova:
 
24070308
 
Nota da Prova:
 
9,00
 
 
 
Legenda:
 
 
Resposta Certa
 
 
Sua Resposta Errada
 
 
1.
 
A academia Companhia Athletica está proc
essando a academia Reebok por suposto 
roubo de mala direta, o que caracteriza crime de concorrência desleal. Foi apresentado 
um laudo comprovando que a maioria dos nomes de clientes da Cia. Athletica consta de 
forma idêntica no arquivo da Reebok apreendido
 
pela polícia. A briga começou quando 
a Reebok inaugurou sua unidade na Vila Olímpia, a cerca de 500 metros da Cia. 
Athletica do Brooklin. Vários clientes da Cia. Athletica reclamaram do fato de terem 
recebido correspondência da concorrente e queriam saber
 
se a academia teria vendido 
seus dados cadastrais. Muitas vezes, a organização se preocupa apenas com situações 
sofisticadas, mas é bom estar atento aos acontecimentos simples que possibilitam o 
vazamento de informação. Sobre a forma correta de armazename
nto e descarte desse 
tipo de informação, assinale a alternativa CORRETA:
 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São 
Paulo: Saraiva, 2006.
 
 
a)
 
Armazenamento: devem ser armazenadas com a utilização de recursos considerando 
o 
menor investimento, sem a preocupação com confidencialidade. Descarte: pode
-
se 
proceder de forma simples, sem o uso de recursos e procedimentos.
 
 
b)
 
Armazenamento: as informações com tal classificação devem ser armazenadas de 
acordo com a necessidade, em áreas de acesso reservado. Descarte: ta
is informações 
devem ser descartadas utilizando
-
se recursos e procedimentos específicos. As 
informações confidenciais devem servir de base para
o desenvolvimento do processo 
e aquisição dos recursos.
 
 
c)
 
Armazenamento: devem ser armazenadas com a utilização de recursos considerando 
o menor investimento, sem a preocupação com confidencial
idade. Descarte: deve ser 
efetuado por meio de procedimentos e ferramentas que destruam a informação por 
completo.
 
 
d)
 
Armazenamento: os locais onde as informações estão armazenadas devem possuir 
acessos controlados, havendo uma concessão formal e por meio de procedimento que 
envolva o proprietário da informação. Descarte: deve ser efetua
do por meio de 
procedimentos e ferramentas que destruam a informação por completo.
 
 
2.
 
Por 
hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha 
com os salários de todos os funcionários que estava armazenada em um computador (o 
servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Eles 
ape
nas visualizaram as informações contidas nesta planilha, mas não as modificaram. 
Neste caso, um princípio da segurança da informação comprometido com esse incidente. 
Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
 
 
Disciplina: 
Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação I - Individual FLEX ( Cod.:649784) ( peso.:1,50) 
Prova: 24070308 
Nota da Prova: 9,00 
 
Legenda: Resposta Certa Sua Resposta Errada 
1. A academia Companhia Athletica está processando a academia Reebok por suposto 
roubo de mala direta, o que caracteriza crime de concorrência desleal. Foi apresentado 
um laudo comprovando que a maioria dos nomes de clientes da Cia. Athletica consta de 
forma idêntica no arquivo da Reebok apreendido pela polícia. A briga começou quando 
a Reebok inaugurou sua unidade na Vila Olímpia, a cerca de 500 metros da Cia. 
Athletica do Brooklin. Vários clientes da Cia. Athletica reclamaram do fato de terem 
recebido correspondência da concorrente e queriam saber se a academia teria vendido 
seus dados cadastrais. Muitas vezes, a organização se preocupa apenas com situações 
sofisticadas, mas é bom estar atento aos acontecimentos simples que possibilitam o 
vazamento de informação. Sobre a forma correta de armazenamento e descarte desse 
tipo de informação, assinale a alternativa CORRETA: 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São 
Paulo: Saraiva, 2006. 
 a) 
Armazenamento: devem ser armazenadas com a utilização de recursos considerando 
o menor investimento, sem a preocupação com confidencialidade. Descarte: pode-se 
proceder de forma simples, sem o uso de recursos e procedimentos. 
 b) 
Armazenamento: as informações com tal classificação devem ser armazenadas de 
acordo com a necessidade, em áreas de acesso reservado. Descarte: tais informações 
devem ser descartadas utilizando-se recursos e procedimentos específicos. As 
informações confidenciais devem servir de base para o desenvolvimento do processo 
e aquisição dos recursos. 
 c) 
Armazenamento: devem ser armazenadas com a utilização de recursos considerando 
o menor investimento, sem a preocupação com confidencialidade. Descarte: deve ser 
efetuado por meio de procedimentos e ferramentas que destruam a informação por 
completo. 
 d) 
Armazenamento: os locais onde as informações estão armazenadas devem possuir 
acessos controlados, havendo uma concessão formal e por meio de procedimento que 
envolva o proprietário da informação. Descarte: deve ser efetuado por meio de 
procedimentos e ferramentas que destruam a informação por completo. 
 
2. Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha 
com os salários de todos os funcionários que estava armazenada em um computador (o 
servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Eles 
apenas visualizaram as informações contidas nesta planilha, mas não as modificaram. 
Neste caso, um princípio da segurança da informação comprometido com esse incidente. 
Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando