Buscar

Avaliação I - Segurança e Tecnologia da Informação_UNIASSELVI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

08/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/6
Acadêmico: Jose Augusto Pereira Oliveira (2730981)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação I - Individual FLEX ( Cod.:649784) ( peso.:1,50)
Prova: 24782233
Nota da Prova: 9,00
Legenda: Resposta Certa Sua Resposta Errada 
1. Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum
intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas é a
utilização de criptografia. Com relação à criptografia, analise as afirmativas a seguir:
I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e
somente pode ser desencriptada com a utilização do mesmo algoritmo.
II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que
fornecem serviços de segurança para as tecnologias de comunicação existentes.
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de
mensagens.
IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização
de informações de login e senha por parte dos usuários que quiserem se comunicar.
Assinale a alternativa CORRETA:
 a) As afirmativas II, III e IV estão corretas.
 b) As afirmativas I e II estão corretas.
 c) As afirmativas I, II e IV estão corretas.
 d) As afirmativas I e IV estão corretas.
08/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/6
2. Entende-se por informação baseada em Tecnologia da Informação, ?a informação residente em
base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de
informática para acessá-las? (BEAL, 2008, p. 33). Sobre os motivos pelos quais as organizações
tomam medidas relacionadas à segurança dos componentes de TI e da informação neles
contida, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A maioria das organizações depende intensamente dos recursos de tecnologia da
informação para manter a continuidade de suas operações.
( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de
origem lógica, física ou ambiental.
( ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de
desenvolvimento de software, seja ele interno ou externo.
( ) A obscuridade apresenta características suficientes para garantir a segurança das
informações baseadas em Tecnologia da Informação.
( ) A simples exclusão de informações confidenciais de um microcomputador não cumpre
totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser
recuperadas através do uso de utilitários de recuperação de dados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a
proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
 a) F - F - V - V - F.
 b) F - V - F - V - V.
 c) V - F - V - F - V.
 d) V - V - V - F - V.
3. Um dos contextos a serem considerados na elaboração de uma política de segurança de
tecnologia da informação é a segurança lógica. A segurança lógica compreende os aspectos
relacionados à integridade, à confidencialidade e à disponibilidade das informações
armazenadas em dispositivos computacionais e nas redes que os interligam. Com base no
exposto, analise as sentenças a seguir:
I- A administração da segurança pode ser definida tanto de forma centralizada quanto
descentralizada, dependendo das características particulares do ambiente onde a segurança
será implementada.
II- A etapa de inventário é a mais trabalhosa na implantação da segurança, consistindo no
levantamento dos usuários e recursos com o objetivo de determinar se as responsabilidades e
perfis utilizados atualmente nos sistemas computacionais estão de acordo com as reais
necessidades da organização.
III- O estabelecimento de um perímetro de segurança físico totalmente isolado e, portanto,
protegido de ameaças externas representa um desafio, principalmente devido à dificuldade em
se identificar todas as vulnerabilidades que as redes de computadores são suscetíveis.
Assinale a alternativa CORRETA:
 a) As sentenças I e III estão corretas.
 b) As sentenças I e II estão corretas.
 c) As sentenças II e III estão corretas.
 d) Somente a sentença III está correta.
08/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/6
4. Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos de
qualidade dos dados a serem transmitidos que devem ser preservados. O processo de cifragem
destes dados com a chave secreta de uma das partes da comunicação pretende garantir
essencialmente um atributo. Sobre o exposto, analise as sentenças a seguir:
I- A informação chegará com integridade no destino.
II- A informação deverá ter disponibilidade para ser acessada.
III- O conteúdo da informação deve ter alto grau de confiabilidade.
IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem.
Agora, assinale a alternativa CORRETA:
 a) As sentenças III e IV estão corretas.
 b) As sentenças I e II estão corretas.
 c) Somente a sentença IV está correta.
 d) As sentenças I e III estão corretas.
5. A classificação da informação em categorias distintas, de acordo com sua confidencialidade, é
essencial para uma correta definição dos níveis de segurança aplicados a cada categoria. Uma
das classificações mais utilizadas compreende os níveis público, interno e confidencial. No que
tange à classificação da informação, classifique V para as sentenças verdadeiras e F para as
falsas:
( ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso livre para os
colaboradores e/ou fora da organização, pois sua divulgação não tem impacto para os negócios.
( ) Informações confidenciais são aquelas acessíveis por todos os seus colaboradores.
Entretanto, caso sejam divulgadas, podem acarretar prejuízo para os negócios.
( ) Os direitos e os privilégios de acesso às informações pelos usuários devem ser revisados
constantemente para assegurar que estejam de acordo com as necessidades e os objetivos da
organização.
( ) O descarte de informações confidenciais deve garantir, por meio de procedimentos e/ou
ferramentas, que a informação não possa ser recuperada sob hipótese alguma.
( ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, mesmo
dentro da organização, seu acesso somente é liberado a alguns colaboradores. Como exemplo,
podemos citar a folha de pagamento da organização.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - F - V - V.
 b) V - V - F - F - F.
 c) V - F - V - V - F.
 d) F - F - V - V - V.
6. No que tange à segurança da informação, qualquer dado que circular, for transmitido,
armazenado ou descartado, precisa seguir certos procedimentos. No caso do descarte de
informações, é preciso registrar o descarte de dados e equipamentos tecnológicos e deve ser
registrado o motivo desse descarte, seguir o regimento interno da organização para esse tipo de
procedimento. Assinale a alternativa CORRETA que apresenta uma preocupação sobre o
descarte de informação:
 a) Legislação da informação.
 b) Regulamento da tecnologia.
 c) Lei regulamentária da internet.
 d) Legalidade da destruição.
08/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/6
7. Segurança da informação significa proteger seus dados e sistemasde informação de acessos e
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O
conceito de segurança da informação está ligado à confidencialidade, à integridade e à
disponibilidade da informação. O conceito de segurança de processamento está ligado à
disponibilidade e à operação da infraestrutura computacional. Esses conceitos são
complementares e asseguram a proteção e a disponibilidade das informações das organizações.
O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns
casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança
ambiental das informações, classifique V para as opções verdadeiras e F para as falsas:
( ) Definição de perímetros lógicos.
( ) Energia alternativa.
( ) Política de mesa limpa e tela limpa.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - F.
 b) F - F - V.
 c) F - V - V.
 d) V - V - V.
8. Os riscos de segurança da informação estão atrelados a vários fatores, como vulnerabilidade
dos sistemas de proteção, integridade, disponibilidade e acessibilidade às informações da
organização. Podem ser definidos como ações que podem ocorrer e existe probabilidade de
acontecer em algum momento um problema relacionado a riscos de segurança. Com relação às
etapas da gestão de riscos, analise as opções a seguir:
I- Medidas de proteção, impacto e análise de incidentes.
II- Estabelecimento do contexto, identificação e análise de riscos.
III- Avaliação, tratamento e aceitação de riscos.
IV- Analise das projeções, distribuição e análise do uso dos dados.
Agora, assinale a alternativa CORRETA:
 a) Somente a opção I está correta.
 b) Somente a opção III está correta.
 c) As opções II e III estão corretas.
 d) As opções II e IV estão corretas.
08/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/6
9. O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de
informação das organizações, permitindo a obtenção das informações relevantes de forma mais
eficaz e, consequentemente, gerando um aumento de produtividade e competividade no
mercado. Em contrapartida, destaca-se os problemas de segurança que a tecnologia traz, já que
estas informações estão vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no
que tange à segurança da informação nos meios tecnológicos, classifique V para as sentenças
verdadeiras e F para as falsas:
( ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de
riscos, o qual possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas
respectivas probabilidades de ocorrência e os impactos ao negócio.
( ) A segurança da informação é obtida com a utilização de controles de segurança, como:
políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas de hardware e
software.
( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais
e lógicos.
( ) A redução dos riscos à segurança da informação passa por um processo contínuo de
planejamento, execução, avaliação e ação corretiva.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - F - V.
 b) F - V - V - F.
 c) V - F - V - F.
 d) F - F - F - V.
08/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 6/6
10.A academia Companhia Athletica está processando a academia Reebok por suposto roubo de
mala direta, o que caracteriza crime de concorrência desleal. Foi apresentado um laudo
comprovando que a maioria dos nomes de clientes da Cia. Athletica consta de forma idêntica no
arquivo da Reebok apreendido pela polícia. A briga começou quando a Reebok inaugurou sua
unidade na Vila Olímpia, a cerca de 500 metros da Cia. Athletica do Brooklin. Vários clientes da
Cia. Athletica reclamaram do fato de terem recebido correspondência da concorrente e queriam
saber se a academia teria vendido seus dados cadastrais. Muitas vezes, a organização se
preocupa apenas com situações sofisticadas, mas é bom estar atento aos acontecimentos
simples que possibilitam o vazamento de informação. Sobre a forma correta de armazenamento
e descarte desse tipo de informação, analise as sentenças a seguir:
I- Armazenamento: devem ser armazenadas com a utilização de recursos considerando o
menor investimento, sem a preocupação com confidencialidade. Descarte: pode-se proceder de
forma simples, sem o uso de recursos e procedimentos.
II- Armazenamento: as informações com tal classificação devem ser armazenadas de acordo
com a necessidade, em áreas de acesso reservado. Descarte: tais informações devem ser
descartadas utilizando-se recursos e procedimentos específicos. As informações confidenciais
devem servir de base para o desenvolvimento do processo e aquisição dos recursos. 
III- Armazenamento: os locais onde as informações estão armazenadas devem possuir acessos
controlados, havendo uma concessão formal e por meio de procedimento que envolva o
proprietário da informação. Descarte: deve ser efetuado por meio de procedimentos e
ferramentas que destruam a informação por completo
IV- Armazenamento: devem ser armazenadas com a utilização de recursos considerando o
menor investimento, sem a preocupação com confidencialidade. Descarte: deve ser efetuado
por meio de procedimentos e ferramentas que destruam a informação por completo
Assinale a alternativa CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo:
Saraiva, 2006.
 a) Somente a sentença III está correta.
 b) As sentenças I e IV estão corretas.
 c) As sentenças II e III estão corretas.
 d) Somente a sentença II está correta.
Prova finalizada com 9 acertos e 1 questões erradas.

Outros materiais