Buscar

Avaliação I Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação I 
Prova: 26793119
Nota da Prova: 10,00 
Legenda: Resposta Certa
1. A segurança da informação diz respeito à pro
intenção de preservar seus respectivos valores para uma organização (empresa) ou 
um indivíduo. Atualmente, a informação digital é um dos principais produtos de 
nossa era e necessita ser convenientemente protegida. A segur
informações podem ser afetadas por vários fatores, como os comportamentais e do 
usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o 
objetivo de roubar, destruir ou modificar essas informações. Com relaç
conceitos da segurança, classifique V para as sentenças verdadeiras e F para as 
falsas: 
 
( ) O conceito que garante que a informação seja acessada, alterada e distribuída, 
por pessoas autorizadas é a comunicabilidade.
( ) Quando dizemos que um
autorização, estamos falando do conceito de integridade.
( ) O conceito de disponibilidade diz respeito à divulgação das normas de 
segurança para todos. 
( ) Toda vulnerabilidade de um sistema ou comp
possibilidades de ponto de ataque de terceiros.
 
Assinale a alternativa que apresenta a sequência CORRETA:
 
FONTE: http://seguranca
 a) F - V - F - V.
 b) V - V - F - F.
 c) V - F - V - F.
 d) V - F - F - V.
2. A informação utilizada pela organização é um bem valioso e necessita ser protegido 
e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a 
confidencialidade, a legalidade e a auditabilidade da informação, independentemente 
do meio de armazenamento, de processamento ou de transmissão utilizado. Toda 
informação também deve ser protegida para que não seja alterada, acessada e 
destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as 
afirmativas a seguir: 
 
I- O roubo de dados armazenados em arquivos magnéticos é um problema para a 
segurança lógica. 
II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque 
físico. 
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de 
acesso, é uma forma de segurança lógica.
Segurança em Tecnologia da Informação (GTI08) 
Avaliação I - Individual FLEX ( Cod.:649784) ( peso.:1,50)
26793119 
Resposta Certa Sua Resposta Errada 
A segurança da informação diz respeito à proteção de determinados dados, com a 
intenção de preservar seus respectivos valores para uma organização (empresa) ou 
um indivíduo. Atualmente, a informação digital é um dos principais produtos de 
nossa era e necessita ser convenientemente protegida. A segurança de determinadas 
informações podem ser afetadas por vários fatores, como os comportamentais e do 
usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o 
objetivo de roubar, destruir ou modificar essas informações. Com relaç
conceitos da segurança, classifique V para as sentenças verdadeiras e F para as 
) O conceito que garante que a informação seja acessada, alterada e distribuída, 
por pessoas autorizadas é a comunicabilidade. 
) Quando dizemos que uma informação não deve ser alterada ou excluída sem 
autorização, estamos falando do conceito de integridade. 
) O conceito de disponibilidade diz respeito à divulgação das normas de 
) Toda vulnerabilidade de um sistema ou computador pode representar 
possibilidades de ponto de ataque de terceiros. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018.
A informação utilizada pela organização é um bem valioso e necessita ser protegido 
e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a 
confidencialidade, a legalidade e a auditabilidade da informação, independentemente 
rmazenamento, de processamento ou de transmissão utilizado. Toda 
informação também deve ser protegida para que não seja alterada, acessada e 
destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as 
o de dados armazenados em arquivos magnéticos é um problema para a 
A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque 
A limitação de acessos aos arquivos, através da disponibilidade limitada de 
o, é uma forma de segurança lógica. 
Individual FLEX ( Cod.:649784) ( peso.:1,50) 
 
teção de determinados dados, com a 
intenção de preservar seus respectivos valores para uma organização (empresa) ou 
um indivíduo. Atualmente, a informação digital é um dos principais produtos de 
ança de determinadas 
informações podem ser afetadas por vários fatores, como os comportamentais e do 
usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o 
objetivo de roubar, destruir ou modificar essas informações. Com relação aos 
conceitos da segurança, classifique V para as sentenças verdadeiras e F para as 
) O conceito que garante que a informação seja acessada, alterada e distribuída, 
a informação não deve ser alterada ou excluída sem 
) O conceito de disponibilidade diz respeito à divulgação das normas de 
utador pode representar 
informacao.info/. Acesso em: 28 mar. 2018. 
 
A informação utilizada pela organização é um bem valioso e necessita ser protegido 
e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a 
confidencialidade, a legalidade e a auditabilidade da informação, independentemente 
rmazenamento, de processamento ou de transmissão utilizado. Toda 
informação também deve ser protegida para que não seja alterada, acessada e 
destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as 
o de dados armazenados em arquivos magnéticos é um problema para a 
A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque 
A limitação de acessos aos arquivos, através da disponibilidade limitada de 
IV- A estrutura de controle da segurança da informação pode ser centralizada ou 
descentralizada. 
 
Assinale a alternativa CORRETA
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006.
 a) As afirmativas I, II e III estão corretas.
 b) As afirmativas II, III e IV estão corretas.
 c) Somente a afirmativas IV está correta.
 d) As afirmativas I, II e IV estão corretas.
3. As diretrizes de segurança precisam ser estu
o objetivo de obter normas rígidas na política de segurança dos ativos tecnológicos 
da organização. Essas diretrizes de segurança fazem parte da área de tecnologia da 
informação e possuem suas especificidades. No entan
gerais de segurança da organização. Pode
segurança ainda maior para a tecnologia da informação. Segundo Caruso e Stefan 
(1999), as diretrizes de segurança devem ter alguns aspectos. Sobre
classifique V para as opções verdadeiras e F para as falsa:
 
( ) Documentação, estimativa de riscos e desenvolvimento de requisitos.
( ) Sensibilização, responsabilidade e estabilidade dos sistemas funcionais.
( ) Treinamento, apoio da direção, conscientização dos usuários e 
responsabilização. 
( ) Sustentabilidade, familiaridade, flexibilidade com as estruturas físicas e lógicas.
 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 
FONTE: CARUSO, Carlos A. A.; STEF
informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São 
Paulo, 1999. 
 a) V - V - F - F.
 b) V - F - F - V.
 c) V - F - V - F.
 d) F - V - F - F. 
4. Desde o início dos tempos, o ser humano sent
informações. Em muitas civilizações, os registros desses símbolos eram feitos em 
rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A 
informação hoje tem um valor muito grande, especialmen
registro e armazenamento pode ser realizado de diversas formas, mas três objetivos 
principais devem ser considerados para a preservação da informações. Quais são 
estes objetivos? 
 a) Segurança, rapidez e disponibilidade.
 b) Confidencialidade, integridade edisponibilidade.
 c) Confidencialidade, segurança e disponibilidade.
 d) Segurança, integridade e confidencialidade.
A estrutura de controle da segurança da informação pode ser centralizada ou 
Assinale a alternativa CORRETA 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
aiva, 2006. 
As afirmativas I, II e III estão corretas. 
As afirmativas II, III e IV estão corretas.
Somente a afirmativas IV está correta. 
As afirmativas I, II e IV estão corretas. 
As diretrizes de segurança precisam ser estudadas, formuladas e implementadas com 
o objetivo de obter normas rígidas na política de segurança dos ativos tecnológicos 
da organização. Essas diretrizes de segurança fazem parte da área de tecnologia da 
informação e possuem suas especificidades. No entanto, não podem fugir das normas 
gerais de segurança da organização. Pode-se afirmar que os dois somam para uma 
segurança ainda maior para a tecnologia da informação. Segundo Caruso e Stefan 
(1999), as diretrizes de segurança devem ter alguns aspectos. Sobre esses aspectos, 
classifique V para as opções verdadeiras e F para as falsa: 
) Documentação, estimativa de riscos e desenvolvimento de requisitos.
) Sensibilização, responsabilidade e estabilidade dos sistemas funcionais.
io da direção, conscientização dos usuários e 
) Sustentabilidade, familiaridade, flexibilidade com as estruturas físicas e lógicas.
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em 
informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São 
Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as 
informações. Em muitas civilizações, os registros desses símbolos eram feitos em 
rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A 
informação hoje tem um valor muito grande, especialmente para as empresas, e seu 
registro e armazenamento pode ser realizado de diversas formas, mas três objetivos 
principais devem ser considerados para a preservação da informações. Quais são 
Segurança, rapidez e disponibilidade. 
Confidencialidade, integridade e disponibilidade.
Confidencialidade, segurança e disponibilidade. 
Segurança, integridade e confidencialidade. 
A estrutura de controle da segurança da informação pode ser centralizada ou 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
 
dadas, formuladas e implementadas com 
o objetivo de obter normas rígidas na política de segurança dos ativos tecnológicos 
da organização. Essas diretrizes de segurança fazem parte da área de tecnologia da 
to, não podem fugir das normas 
se afirmar que os dois somam para uma 
segurança ainda maior para a tecnologia da informação. Segundo Caruso e Stefan 
esses aspectos, 
) Documentação, estimativa de riscos e desenvolvimento de requisitos. 
) Sensibilização, responsabilidade e estabilidade dos sistemas funcionais. 
) Sustentabilidade, familiaridade, flexibilidade com as estruturas físicas e lógicas. 
 
FEN, Flávio Deny. Segurança em 
informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São 
 
iu necessidade de registrar os fatos e as 
informações. Em muitas civilizações, os registros desses símbolos eram feitos em 
rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A 
te para as empresas, e seu 
registro e armazenamento pode ser realizado de diversas formas, mas três objetivos 
principais devem ser considerados para a preservação da informações. Quais são 
5. Segurança da informação significa proteger s
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. 
processamento está ligado à disponibilidade e operação da infraestrutura 
computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou viola
de informações para empresa é enorme e pode, em alguns casos, levá
Com relação à segurança ambiental das informações, classifique V para as sentenças 
verdadeiras e F para falsas:
 
( ) A parte de climatização na segurança ambiental ref
usuários somente na utilização do ambiente.
( ) Em decorrência da necessidade do controle das condições ambientais e de 
confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação 
de condicionadores do tip
( ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de 
incêndio, devem ser constantemente verificados e treinados.
( ) A retirada do descarte e do transporte são fator
controles específicos, evitando que informações sejam acessadas indevidamente.
 
Assinale a alternativa que apresenta a sequência CORRETA:
 
FONTE: http://efagundes.com/artigos/seguranca
2018. 
 a) F - V - V - V.
 b) V - F - V - F. 
 c) F - F - F - V. 
 d) V - V - F - F. 
6. A classificação da informação em categorias 
confidencialidade, é essencial para uma correta definição dos níveis de segurança 
aplicados a cada categoria. Uma das classificações mais utilizadas compreende os 
níveis público, interno e confidencial. No que tange à classific
classifique V para as sentenças verdadeiras e F para as falsas:
 
( ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso 
livre para os colaboradores e/ou fora da organização, pois sua divulgação não tem 
impacto para os negócios.
( ) Informações confidenciais são aquelas acessíveis por todos os seus 
colaboradores. Entretanto, caso sejam divulgadas, podem acarretar prejuízo para os 
negócios. 
( ) Os direitos e os privilégios de acesso às informações pelos us
revisados constantemente para assegurar que estejam de acordo com as necessidades 
e os objetivos da organização.
( ) O descarte de informações confidenciais deve garantir, por meio de 
procedimentos e/ou ferramentas, que a informação não
hipótese alguma. 
Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. O conceito de segurança de 
processamento está ligado à disponibilidade e operação da infraestrutura 
computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou viola
de informações para empresa é enorme e pode, em alguns casos, levá
Com relação à segurança ambiental das informações, classifique V para as sentenças 
verdadeiras e F para falsas: 
) A parte de climatização na segurança ambiental refere-se ao bem
usuários somente na utilização do ambiente. 
) Em decorrência da necessidade do controle das condições ambientais e de 
confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação 
de condicionadores do tipo compacto (self-contained) ou de central de água gelada.
) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de 
incêndio, devem ser constantemente verificados e treinados. 
) A retirada do descarte e do transporte são fatores ambientais que devem ter 
controles específicos, evitando que informações sejam acessadas indevidamente.
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 
A classificação da informação em categorias distintas, de acordo com sua 
confidencialidade, é essencial para uma correta definição dos níveis de segurança 
aplicados a cada categoria. Uma das classificações mais utilizadas compreende os 
níveis público, interno e confidencial. No que tange à classificação da informação,classifique V para as sentenças verdadeiras e F para as falsas: 
) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso 
livre para os colaboradores e/ou fora da organização, pois sua divulgação não tem 
o para os negócios. 
) Informações confidenciais são aquelas acessíveis por todos os seus 
colaboradores. Entretanto, caso sejam divulgadas, podem acarretar prejuízo para os 
) Os direitos e os privilégios de acesso às informações pelos usuários devem ser 
revisados constantemente para assegurar que estejam de acordo com as necessidades 
e os objetivos da organização. 
) O descarte de informações confidenciais deve garantir, por meio de 
procedimentos e/ou ferramentas, que a informação não possa ser recuperada sob 
 
eus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
O conceito de segurança de 
processamento está ligado à disponibilidade e operação da infraestrutura 
computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação 
de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. 
Com relação à segurança ambiental das informações, classifique V para as sentenças 
se ao bem-estar dos 
) Em decorrência da necessidade do controle das condições ambientais e de 
confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação 
contained) ou de central de água gelada. 
) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de 
es ambientais que devem ter 
controles específicos, evitando que informações sejam acessadas indevidamente. 
informacao/. Acesso em: 30 out. 
 
distintas, de acordo com sua 
confidencialidade, é essencial para uma correta definição dos níveis de segurança 
aplicados a cada categoria. Uma das classificações mais utilizadas compreende os 
ação da informação, 
) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso 
livre para os colaboradores e/ou fora da organização, pois sua divulgação não tem 
) Informações confidenciais são aquelas acessíveis por todos os seus 
colaboradores. Entretanto, caso sejam divulgadas, podem acarretar prejuízo para os 
uários devem ser 
revisados constantemente para assegurar que estejam de acordo com as necessidades 
) O descarte de informações confidenciais deve garantir, por meio de 
possa ser recuperada sob 
( ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, 
mesmo dentro da organização, seu acesso somente é liberado a alguns colaboradores. 
Como exemplo, podemos citar a folha de pagamento
 
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V - V - V.
 b) V - F - V - V - F.
 c) V - V - F - F - F. 
 d) V - F - F - V - V.
7. Vivemos em uma época que, quando uma empresa
por alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode 
reabrir uma nova sede e continuar suas atividades desde que seus dados estejam 
protegidos. Já em uma situação inversa, em que os dados da 
com certeza será uma perda irreparável. Hoje, a informação tem um valor muito 
grande para as empresas e alguns objetivos devem ser considerados para a 
preservação das informações. Com base no exposto, assinale a alternativa 
CORRETA: 
 a) Integridade: é a garantia de que a informação foi manuseada para atender aos 
objetivos. 
 b) Disponibilidade: é a garantia de que a informação seja íntegra e disponível a 
todos no momento em que desejar.
 c) As características básicas da 
integridade e risco, e esses atributos não são exclusivos dos sistemas 
computacionais. 
 d) Confidencialidade: é a garantia de que a informação será acessada somente por 
quem tem a autorização para o acesso.
8. Por hipótese, imagine o seguinte cenári
planilha com os salários de todos os funcionários que estava armazenada em um 
computador (o servidor de arquivos) tenha sido acessada por usuários que não 
tinham autorização. Eles apenas visualizaram as informações con
mas não as modificaram. Neste caso, um princípio da segurança da informação 
comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças 
verdadeiras e F para as falsas:
 
( ) O princípio violado foi a disponibil
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
( ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem.
( ) O princípio violado foi a confidenc
usuário devido. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - F - F.
 b) F - F - V - V.
 c) V - F - F - V.
 d) F - V - V - F.
) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, 
mesmo dentro da organização, seu acesso somente é liberado a alguns colaboradores. 
Como exemplo, podemos citar a folha de pagamento da organização.
Assinale a alternativa que apresenta a sequência CORRETA: 
Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída 
por alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode 
reabrir uma nova sede e continuar suas atividades desde que seus dados estejam 
protegidos. Já em uma situação inversa, em que os dados da empresa foram perdidos, 
com certeza será uma perda irreparável. Hoje, a informação tem um valor muito 
grande para as empresas e alguns objetivos devem ser considerados para a 
preservação das informações. Com base no exposto, assinale a alternativa 
Integridade: é a garantia de que a informação foi manuseada para atender aos 
Disponibilidade: é a garantia de que a informação seja íntegra e disponível a 
todos no momento em que desejar. 
As características básicas da segurança da informação são confidencialidade, 
integridade e risco, e esses atributos não são exclusivos dos sistemas 
Confidencialidade: é a garantia de que a informação será acessada somente por 
quem tem a autorização para o acesso. 
Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma 
planilha com os salários de todos os funcionários que estava armazenada em um 
computador (o servidor de arquivos) tenha sido acessada por usuários que não 
tinham autorização. Eles apenas visualizaram as informações contidas nesta planilha, 
mas não as modificaram. Neste caso, um princípio da segurança da informação 
comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças 
verdadeiras e F para as falsas: 
) O princípio violado foi a disponibilidade, pois a informação estava disponível.
) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem.
) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, 
mesmo dentro da organização, seu acesso somente é liberado a alguns colaboradores. 
da organização. 
 
tem sua estrutura física destruída 
por alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode 
reabrir uma nova sede e continuar suas atividades desde que seus dados estejam 
empresa foram perdidos, 
com certeza será uma perda irreparável. Hoje, a informação tem um valor muito 
grande para as empresas e alguns objetivos devem ser considerados para a 
preservação das informações. Com base no exposto, assinale a alternativa 
Integridade: é a garantia de que a informação foi manuseada para atender aos 
Disponibilidade: é a garantia de que a informação seja íntegra e disponível a 
segurança da informação são confidencialidade, 
integridade e risco, e esses atributos não são exclusivos dos sistemas 
Confidencialidade: é agarantia de que a informação será acessada somente por 
 
o: considere que, em uma empresa, uma 
planilha com os salários de todos os funcionários que estava armazenada em um 
computador (o servidor de arquivos) tenha sido acessada por usuários que não 
tidas nesta planilha, 
mas não as modificaram. Neste caso, um princípio da segurança da informação 
comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças 
idade, pois a informação estava disponível. 
) O princípio violado foi a autenticidade, pois não solicitou a autenticação. 
) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem. 
ialidade, pois o acesso deveria ser apenas ao 
 
 
9. Segurança da informação é a proteção de um c
preservar o valor que possuem para um indivíduo ou organização. O conceito de 
Segurança da Informática ou Segurança de Computadores está intimamente 
relacionado ao de 
Segurança da Informação, incluindo não apenas a segurança
mas também a dos sistemas em si. Quais são os principais atributos que orientam a 
análise, o planejamento e a implementação da segurança para um grupo de 
informações que se deseja proteger?
 a) Confidencialidade, integridade e 
 b) Consistência, integridade e disponibilidade.
 c) Confidencialidade, persistência e disponibilidade.
 d) Confidencialidade, integridade e durabilidade.
10.Entende-se por informação baseada em 
residente em base de dados, arquivos informatizados, mídias magnéticas ou outras 
que exijam soluções de informática para acessá
motivos pelos quais as organizações tomam medidas rel
componentes de TI e da informação neles contida, classifique V para as sentenças 
verdadeiras e F para as falsas:
 
( ) A maioria das organizações depende intensamente dos recursos de tecnologia da 
informação para manter a contin
( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo 
estas ser de origem lógica, física ou ambiental.
( ) A segurança, como requisito não funcional, não recebe a devida atenção em 
projetos de desenvolvimento de software, seja ele interno ou externo.
( ) A obscuridade apresenta características suficientes para garantir a segurança das 
informações baseadas em Tecnologia da Informação.
( ) A simples exclusão de informações confidenciais de um 
cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações 
podem ser recuperadas através do uso de utilitários de recuperação de dados.
 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas 
para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
 a) F - V - F - V - V. 
 b) F - F - V - V - F. 
 c) V - V - V - F - V.
 d) V - F - V - F - V. 
Prova finalizada com
 
Segurança da informação é a proteção de um conjunto de dados, no sentido de 
preservar o valor que possuem para um indivíduo ou organização. O conceito de 
Segurança da Informática ou Segurança de Computadores está intimamente 
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, 
mas também a dos sistemas em si. Quais são os principais atributos que orientam a 
análise, o planejamento e a implementação da segurança para um grupo de 
informações que se deseja proteger? 
Confidencialidade, integridade e disponibilidade. 
Consistência, integridade e disponibilidade. 
Confidencialidade, persistência e disponibilidade.
Confidencialidade, integridade e durabilidade. 
se por informação baseada em Tecnologia da Informação, ?a informação 
residente em base de dados, arquivos informatizados, mídias magnéticas ou outras 
que exijam soluções de informática para acessá-las? (BEAL, 2008, p. 33). Sobre os 
motivos pelos quais as organizações tomam medidas relacionadas à segurança dos 
componentes de TI e da informação neles contida, classifique V para as sentenças 
verdadeiras e F para as falsas: 
) A maioria das organizações depende intensamente dos recursos de tecnologia da 
informação para manter a continuidade de suas operações. 
) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo 
estas ser de origem lógica, física ou ambiental. 
) A segurança, como requisito não funcional, não recebe a devida atenção em 
senvolvimento de software, seja ele interno ou externo.
) A obscuridade apresenta características suficientes para garantir a segurança das 
informações baseadas em Tecnologia da Informação. 
) A simples exclusão de informações confidenciais de um microcomputador não 
cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações 
podem ser recuperadas através do uso de utilitários de recuperação de dados.
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
, Adriana. Segurança da informação: princípios e melhores práticas 
para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
Prova finalizada com 10 acertos e 0 questões erradas. 
onjunto de dados, no sentido de 
preservar o valor que possuem para um indivíduo ou organização. O conceito de 
Segurança da Informática ou Segurança de Computadores está intimamente 
dos dados/informação, 
mas também a dos sistemas em si. Quais são os principais atributos que orientam a 
análise, o planejamento e a implementação da segurança para um grupo de 
 
Tecnologia da Informação, ?a informação 
residente em base de dados, arquivos informatizados, mídias magnéticas ou outras 
las? (BEAL, 2008, p. 33). Sobre os 
acionadas à segurança dos 
componentes de TI e da informação neles contida, classifique V para as sentenças 
) A maioria das organizações depende intensamente dos recursos de tecnologia da 
) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo 
) A segurança, como requisito não funcional, não recebe a devida atenção em 
senvolvimento de software, seja ele interno ou externo. 
) A obscuridade apresenta características suficientes para garantir a segurança das 
microcomputador não 
cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações 
podem ser recuperadas através do uso de utilitários de recuperação de dados. 
 
, Adriana. Segurança da informação: princípios e melhores práticas 
para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.

Continue navegando