Buscar

Avaliação I - Individual FLEX - Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/03/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico: Stella Quagliato (2788522)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação I - Individual FLEX ( Cod.:649784) ( peso.:1,50)
Prova: 24712002
Nota da Prova: 9,00
Legenda: Resposta Certa Sua Resposta Errada 
1. Os ativos de informações são considerados como os principais itens que devem ser
preservados com a segurança da informação em uma organização. Estes ativos devem estar
sempre disponíveis. No entanto, devem seguir alguns princípios, como ser íntegros, precisam
ser verdadeiros, fidedignos; devem estar sempre disponíveis para seus usuários que
possuem acesso; precisam ser confiáveis, garantindo que apenas usuários permitidos
possam acessar os dados e as informações. Segundo Fontes (2006), proteger as
informações vai além da confidencialidade, integridade e disponibilidade. Sobre o que
envolve proteger as informações, analise as opções a seguir:
I- Auditoria e legalidade.
II- Processamento e obtenção.
III- Requisitos e descarte.
IV- Armazenamento e distribuição.
Agora, assinale a alternativa CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo:
Saraiva, 2006.
 a) Somente a opção I está correta.
 b) As opções I e III estão corretas.
 c) As opções II e III estão corretas.
 d) Somente a opção IV está correta.
11/03/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
2. Os sistemas de informação computadorizados e o acesso às dependências onde eles se
encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio,
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não
autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger
o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado
em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com
pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade
de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico,
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador
ou na rede.
( ) Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo
uma cerca elétrica, já na estrutura lógica, um logon em uma rede.
( ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de
controle de acesso físico.
( ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo
desnecessária.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI:
Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP.
Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
 a) V - V - V - F.
 b) F - V - F - V.
 c) V - F - V - F.
 d) V - V - F - V.
3. Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o
valor que possuem para um indivíduo ou organização. O conceito de Segurança da
Informática ou Segurança de Computadores está intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas
também a dos sistemas em si. Quais são os principais atributos que orientam a análise, o
planejamento e a implementação da segurança para um grupo de informações que se deseja
proteger?
 a) Confidencialidade, integridade e durabilidade.
 b) Consistência, integridade e disponibilidade.
 c) Confidencialidade, persistência e disponibilidade.
 d) Confidencialidade, integridade e disponibilidade.
11/03/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
4. A academia Companhia Athletica está processando a academia Reebok por suposto roubo
de mala direta, o que caracteriza crime de concorrência desleal. Foi apresentado um laudo
comprovando que a maioria dos nomes de clientes da Cia. Athletica consta de forma idêntica
no arquivo da Reebok apreendido pela polícia. A briga começou quando a Reebok inaugurou
sua unidade na Vila Olímpia, a cerca de 500 metros da Cia. Athletica do Brooklin. Vários
clientes da Cia. Athletica reclamaram do fato de terem recebido correspondência da
concorrente e queriam saber se a academia teria vendido seus dados cadastrais. Muitas
vezes, a organização se preocupa apenas com situações sofisticadas, mas é bom estar
atento aos acontecimentos simples que possibilitam o vazamento de informação. Sobre a
forma correta de armazenamento e descarte desse tipo de informação, classifique V para as
sentenças verdadeiras e F para as falsas:
( ) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o
menor investimento, sem a preocupação com confidencialidade. Descarte: pode-se proceder
de forma simples, sem o uso de recursos e procedimentos.
( ) Armazenamento: as informações com tal classificação devem ser armazenadas de
acordo com a necessidade, em áreas de acesso reservado. Descarte: tais informações
devem ser descartadas utilizando-se recursos e procedimentos específicos. As informações
confidenciais devem servir de base para o desenvolvimento do processo e aquisição dos
recursos. 
( ) Armazenamento: os locais onde as informações estão armazenadas devem possuir
acessos controlados, havendo uma concessão formal e por meio de procedimento que
envolva o proprietário da informação. Descarte: deve ser efetuado por meio de
procedimentos e ferramentas que destruam a informação por completo
( ) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o
menor investimento, sem a preocupação com confidencialidade. Descarte: deve ser efetuado
por meio de procedimentos e ferramentas que destruam a informação por completo
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo:
Saraiva, 2006.
 a) V - V - F - F.
 b) F - V - F - F.
 c) V - F - V - F.
 d) F - V - F - V.
5. Por hipótese, considere que, durante um processo de auditoria interna em uma empresa, foi
encontrada uma documentação sobre registros de verbas de campanha publicitária com clara
identificação de perda de parte do material. Essa constatação fere qual princípio da
segurança da informação?
 a) Disponibilidade.
 b) Confidencialidade.
 c) Integridade.
 d) Irretratabilidade.
6. A informação utilizada pela organização é um bem valioso e necessita ser protegido e
gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a
legalidade e a auditabilidade da informação, independentemente do meio de
armazenamento, de processamento ou de transmissão utilizado. Toda informação também
deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com
relação aos possíveis ataques à segurança, assinale a alternativa INCORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo:
Saraiva, 2006.
 a) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma
forma de segurança lógica.
11/03/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
 b) O roubo de dados armazenados em arquivos magnéticos é um exemplo de um problema
para a segurança lógica.
 c) A sabotagem de equipamentos ede arquivos de dados é uma forma de ataque físico.
 d) A estrutura de controle da segurança da informação pode ser centralizada ou
descentralizada.
7. O engenheiro de software da AOL Jason Smathers, 24 anos, foi preso em West Virgínia,
próximo à sede do provedor. Promotores entraram com processo na Justiça Federal
americana acusando Smathers e Sean Dunaway, 21 anos e suposto comprador da lista de
endereços de e-mail, por conspiração ao enviar uma enorme quantidade de mensagens
comerciais não solicitadas para milhões de clientes da AOL. Os advogados alegam que
Smathers usou seu conhecimento como membro do quadro de funcionários da AOL para
roubar o banco de dados com os nomes de assinantes do provedor em maio de 2003. A AOL
demitiu Smathers, e se condenados, ele poderá passar até cinco anos na prisão e pagar
multas de até 250 mil dólares. Além das propriedades de confidencialidade, integridade e
disponibilidade que foram violadas, qual foi a outra violação?
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo:
Saraiva, 2006.
 a) Legalidade.
 b) Não repúdio de auditoria.
 c) Confirmação de propriedade.
 d) Auditabilidade.
8. Segurança da informação significa proteger seus dados e sistemas de informação de
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e
destruição. O conceito de segurança da informação está ligado à confidencialidade, à
integridade e à disponibilidade da informação. O conceito de segurança de processamento
está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos
são complementares e asseguram a proteção e a disponibilidade das informações das
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e
pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados
na segurança ambiental das informações, analise as opções a seguir:
I- Definição de perímetros lógicos.
II- Energia alternativa.
III- Política de mesa limpa e tela limpa.
IV- Segurança para micros, terminais e estações.
V- Proteção de documentos em papel.
Assinale a alternativa CORRETA:
 a) As opções I, III e IV estão corretas.
 b) As opções II, III e IV estão corretas.
 c) As opções I, II e V estão corretas.
 d) As opções II, III e V estão corretas.
11/03/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
9. A segurança da informação está relacionada com a proteção de um conjunto de informações,
no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Para
alcançar esse objetivo, alguns princípios da segurança da informação devem ser seguidos,
como confidencialidade, integridade, disponibilidade e não repúdio. Com base nesses
princípios, analise as sentenças a seguir:
I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia.
II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos.
III- Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de
intrusão (IDS).
IV- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança.
Assinale a alternativa CORRETA:
 a) As sentenças I e II estão corretas.
 b) As sentenças I e III estão corretas.
 c) As sentenças III e IV estão corretas.
 d) Somente a sentença I está correta.
10.A análise dos riscos à segurança da informação consiste na avaliação e verificação dos
procedimentos de controle e segurança da informação no campo lógico, físico e ambiental,
visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante
disso, assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que
deve ser analisado pelo gestor da segurança da informação:
 a) Climatização dos servidores de dados.
 b) Desmazelo com as mídias magnéticas com conteúdo importante.
 c) Acessos indevidos ao sistema.
 d) Exclusão de arquivos importantes.
Prova finalizada com 9 acertos e 1 questões erradas.

Continue navegando