Buscar

Segurança-1

Prévia do material em texto

29/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico:
Disciplina:
Avaliação:
Prova:
Segurança em Tecnologia da Informação (GTI08)
Avaliação I - Individual FLEX ( Cod.:649784) ( peso.:1,50)
24957520
Nota da Prova: 10,00
Legenda: Resposta Certa Sua Resposta Errada 
1. ?Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos,
produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos
objetivos organizacionais? (BEAL, 2008, p. 96). No trecho citado, a autora destaca a importância
que a informação vem assumindo para as organizações como ativo, principalmente devido à
evolução dos computadores e da internet. No que se refere à utilização da informação como um
ativo organizacional, analise as sentenças a seguir:
I- A etapa mais importante em todo o processo de gestão da informação é a de aquisição, pois é
nesta etapa que a organização delimita quais são suas necessidades e requisitos em termos de
informação.
II- A preocupação com a proteção da informação restringe-se às informações armazenadas em
mídias digitais.
III- A etapa de tratamento da informação consiste em um ou n processos, com a finalidade de
torná-la mais organizada e, consequentemente, mais acessível aos usuários.
IV- No sentido de maximizar o aproveitamento dos recursos de segurança, deve-se separar as
informações em duas categorias: as informações obtidas sem custo para a organização e as
informações obtidas com custo para a organização, priorizando sempre estas últimas na
alocação dos recursos disponíveis.
Agora, assinale a alternativa CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a
proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
 a) As sentenças I e II estão corretas.
 b) As sentenças I, II e III estão corretas.
 c) As sentenças I e IV estão corretas.
 d) Somente a sentença III está correta.
29/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
2. De uma maneira bem simples, podemos dizer que risco é a "exposição à chance de perdas ou
danos", por isso devemos fazer um correto gerenciamento. O gerenciamento de riscos significa
identificar riscos e traçar planos para minimizar seus efeitos sobre o projeto. No entanto, é
necessário conhecer o correto fluxo de análise e ameaças e riscos. Com relação ao exposto,
ordene os itens a seguir:
I- Estabelecimento de prioridades de proteção. 
II- Determinação dos pesos dos riscos. 
III- Avaliação do risco.
IV- Identificação das ameaças. 
V- Adoção de medidas de proteção.
VI- Determinação das probabilidades dos riscos.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - III - I - VI - II - IV.
 b) IV - VI - II - III - I - V.
 c) I - VI - II - III - IV - V.
 d) II - IV - VI - III - I - V.
3. A análise dos riscos à segurança da informação consiste na avaliação e verificação dos
procedimentos de controle e segurança da informação no campo lógico, físico e ambiental,
visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso,
assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser
analisado pelo gestor da segurança da informação:
 a) Acessos indevidos ao sistema.
 b) Climatização dos servidores de dados.
 c) Desmazelo com as mídias magnéticas com conteúdo importante.
 d) Exclusão de arquivos importantes.
29/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
4. A academia Companhia Athletica está processando a academia Reebok por suposto roubo de
mala direta, o que caracteriza crime de concorrência desleal. Foi apresentado um laudo
comprovando que a maioria dos nomes de clientes da Cia. Athletica consta de forma idêntica no
arquivo da Reebok apreendido pela polícia. A briga começou quando a Reebok inaugurou sua
unidade na Vila Olímpia, a cerca de 500 metros da Cia. Athletica do Brooklin. Vários clientes da
Cia. Athletica reclamaram do fato de terem recebido correspondência da concorrente e queriam
saber se a academia teria vendido seus dados cadastrais. Muitas vezes, a organização se
preocupa apenas com situações sofisticadas, mas é bom estar atento aos acontecimentos
simples que possibilitam o vazamento de informação. Sobre a forma correta de armazenamento
e descarte desse tipo de informação, analise as sentenças a seguir:
I- Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor
investimento, sem a preocupação com confidencialidade. Descarte: pode-se proceder de forma
simples, sem o uso de recursos e procedimentos.
II- Armazenamento: as informações com tal classificação devem ser armazenadas de acordo
com a necessidade, em áreas de acesso reservado. Descarte: tais informações devem ser
descartadas utilizando-se recursos e procedimentos específicos. As informações confidenciais
devem servir de base para o desenvolvimento do processo e aquisição dos recursos. 
III- Armazenamento: os locais onde as informações estão armazenadas devem possuir acessos
controlados, havendo uma concessão formal e por meio de procedimento que envolva o
proprietário da informação. Descarte: deve ser efetuado por meio de procedimentos e
ferramentas que destruam a informação por completo
IV- Armazenamento: devem ser armazenadas com a utilização de recursos considerando o
menor investimento, sem a preocupação com confidencialidade. Descarte: deve ser efetuado por
meio de procedimentos e ferramentas que destruam a informação por completo
Assinale a alternativa CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo:
Saraiva, 2006.
 a) Somente a sentença II está correta.
 b) As sentenças I e IV estão corretas.
 c) Somente a sentença III está correta.
 d) As sentenças II e III estão corretas.
5. Os ativos de informações são considerados como os principais itens que devem ser preservados
com a segurança da informação em uma organização. Estes ativos devem estar sempre
disponíveis. No entanto, devem seguir alguns princípios, como ser íntegros, precisam ser
verdadeiros, fidedignos; devem estar sempre disponíveis para seus usuários que possuem
acesso; precisam ser confiáveis, garantindo que apenas usuários permitidos possam acessar os
dados e as informações. Segundo Fontes (2006), proteger as informações vai além da
confidencialidade, integridade e disponibilidade. Sobre o que envolve proteger as informações,
analise as opções a seguir:
I- Auditoria e legalidade.
II- Processamento e obtenção.
III- Requisitos e descarte.
IV- Armazenamento e distribuição.
Agora, assinale a alternativa CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo:
Saraiva, 2006.
 a) As opções II e III estão corretas.
29/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
 b) Somente a opção IV está correta.
 c) As opções I e III estão corretas.
 d) Somente a opção I está correta.
6. A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real,
trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em
contrapartida, é necessário tratar as informações com segurança, sendo que existem três
princípios basilares para garantir a preservação dos ativos de informação. Diante disso, assinale
a alternativa CORRETA que apresenta o princípio que visa a garantir que a informação chegue
ao seu destino sem alterações:
 a) Disponibilidade.
 b) Confidencialidade.c) Integridade.
 d) Confirmação.
7. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O
conceito de segurança da informação está ligado à confidencialidade, à integridade e à
disponibilidade da informação. O conceito de segurança de processamento está ligado à
disponibilidade e à operação da infraestrutura computacional. Esses conceitos são
complementares e asseguram a proteção e a disponibilidade das informações das organizações.
O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns
casos, levá-la à falência. Com relação à segurança ambiental das informações, classifique V
para as sentenças verdadeiras e F para as falsas:
( ) O cuidado com a proteção de documentos em papel, como transmissões de correio e fax,
são parte fundamental da segurança lógica de informação.
( ) A empresa deve criar procedimentos para a impressão e a transmissão via fax de
documentos confidenciais, garantindo assim a segurança de suas informações.
( ) Informações ou mídias deixadas sobre mesas e computadores desbloqueados facilitam que
a informações sejam acessadas indevidamente.
( ) A empresa deve ter políticas e procedimentos para a troca de informação através da
comunicação verbal, seja por fax, vídeo etc.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019.
 a) V - F - V - F
 b) F - V - V - V.
 c) F - F - F - V.
 d) F - V - V - F.
8. A intensificação do uso da computação e das redes de computadores trouxeram para as
organizações a capacidade de produzir e consultar informações com uma velocidade e alcance
nunca antes imaginados. Ao mesmo tempo, essas tecnologias apresentam vulnerabilidades e
fragilidades que exigem medidas de prevenção, objetivando evitar o acesso não autorizado a
estas informações. Assinale a alternativa CORRETA que denomina o objetivo de segurança
referente a garantir que a informação seja acessada somente por usuários autorizados:
 a) Integridade.
 b) Confidencialidade.
 c) Legalidade.
 d) Disponibilidade.
29/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
9. A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo,
as informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas
precisam ser asseguradas. Alguns componentes da tecnologia da informação são essenciais,
como aqueles que disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como
hardware e software, deve ser estável; a segurança com o vazamento de informações; e
sistemas que sejam desenvolvidos de forma planejada e segura. A segurança da informação
deve preocupar-se com quatro razões principais. Sobre essas razões, classifique V para as
sentenças verdadeiras e F para as falsas:
( ) Instalação e divulgação dos dados e sistemas sensíveis.
( ) Dependência e segurança da tecnologia da informação.
( ) Manutenibilidade e acesso aos recursos de espionagem.
( ) Vulnerabilidade da infraestrutura e dos dados armazenados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - F - F.
 b) V - F - F - V.
 c) V - F - V - F.
 d) F - V - F - V.
10.Dentro do ciclo de vida das informações de uma organização, a etapa do descarte pode
representar um risco para os objetivos de segurança quando não são observados os devidos
cuidados. Neste contexto, analise as sentenças a seguir:
I- Deve-se tomar cuidado especial com o descarte de equipamentos de hardware, pois estes
podem conter informações valiosas que não foram devidamente apagadas de seus dispositivos
de armazenamento.
II- Informações armazenadas em meio analógico (documentos em papel, atas de reuniões,
contratos etc.) devem seguir critérios rígidos de destruição segura para evitar a recuperação de
informações confidenciais.
III- A simples exclusão de informações confidenciais de um microcomputador cumpre totalmente
o objetivo de confidencialidade, uma vez que essas informações não podem ser recuperadas
através do uso de utilitários de recuperação de dados.
IV- O descarte de informações não precisa atentar para a questão da legalidade, uma vez que
os objetivos de confidencialidade, integridade e disponibilidade têm prioridade sobre os demais.
Agora, assinale a alternativa CORRETA:
 a) As sentenças I, II e III estão corretas.
 b) As sentenças III e IV estão corretas.
 c) As sentenças I e II estão corretas.
 d) As sentenças I, II e IV estão corretas.
Prova finalizada com 10 acertos e 0 questões erradas.

Continue navegando