Buscar

Segurança em Tecnologia da Informação avaliação 1

Prévia do material em texto

03/06/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU3Mg==&action2=R1RJMDg=… 1/4
Acadêmico: Robson Gil Rocha (2423446)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação I - Individual FLEX ( Cod.:514749) ( peso.:1,50)
Prova: 18630335
Nota da Prova: 9,00
Legenda: Resposta Certa   Sua Resposta Errada  
1. Segurança da informação significa proteger seus dados e sistemas de informação de
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e
destruição. O conceito de segurança da informação está ligado à confidencialidade, à
integridade e à disponibilidade da informação. O conceito de segurança de processamento
está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos
são complementares e asseguram a proteção e a disponibilidade das informações das
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e
pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados
na segurança ambiental das informações, analise as opções a seguir:
I- Definição de perímetros lógicos.
II- Energia alternativa.
III- Política de mesa limpa e tela limpa.
IV- Segurança para micros, terminais e estações.
V- Proteção de documentos em papel.
Assinale a alternativa CORRETA:
 a) As opções II, III e IV estão corretas.
 b) As opções II, III e V estão corretas.
 c) As opções I, III e IV estão corretas.
 d) As opções I, II e V estão corretas.
2. A quantidade de informação que uma empresa gerencia e utiliza atualmente é enorme e vem
aumentando constantemente. Logo, faz-se necessário que a segurança dessas informações
seja realizada desde o momento de sua coleta até o seu descarte, já que os riscos estão
presentes em todo o seu ciclo de vida. Acerca das etapas do ciclo de vida da informação,
assinale a alternativa CORRETA que apresenta a etapa em que a informação passa por um
conjunto de processos, a fim de torná-la mais exequível aos usuários:
 a) Identificação das necessidades e requisitos.
 b) Tratamento.
 c) Obtenção.
 d) Uso.

03/06/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU3Mg==&action2=R1RJMDg=… 2/4
3. A segurança da informação está relacionada com a proteção de um conjunto de informações,
no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Com
relação aos principais atributos da segurança da informação, classifique V para as sentenças
verdadeiras e F para as falsas:
(    ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades
legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.
(    ) Autenticidade: deve garantir que a informação manipulada mantenha todas as
características originais estabelecidas pelo proprietário da informação, incluindo controle de
mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).
(    ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível
para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da
informação.
(    ) Integridade: é a propriedade que garante que a informação é proveniente da fonte
anunciada e que não foi alvo de mutações ao longo de um processo.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - V - F.
 b) V - V - V - F.
 c) F - V - V - V.
 d) V - F - F - F.
4. A informação utilizada pela organização é um bem valioso e necessita ser protegido e
gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a
legalidade e a auditabilidade da informação, independentemente do meio de
armazenamento, de processamento ou de transmissão utilizado. Toda informação também
deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com
relação aos possíveis ataques à segurança, assinale a alternativa INCORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo:
Saraiva, 2006.
 a) A estrutura de controle da segurança da informação pode ser centralizada ou
descentralizada.
 b) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
 c) O roubo de dados armazenados em arquivos magnéticos é um exemplo de um problema
para a segurança lógica.
 d) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma
forma de segurança lógica.
5. Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que
nenhum intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas
é a utilização de criptografia. Com relação à criptografia, analise as afirmativas a seguir:
I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e
somente pode ser desencriptada com a utilização do mesmo algoritmo.
II- A combinação da autenticação e da criptografia constituem os chamados canais seguros,
que fornecem serviços de segurança para as tecnologias de comunicação existentes.
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia
de mensagens.
IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na
utilização de informações de login e senha por parte dos usuários que quiserem se
comunicar.
Assinale a alternativa CORRETA:
 a) As afirmativas I e IV estão corretas.
 b) As afirmativas II, III e IV estão corretas.
 c) As afirmativas I e II estão corretas.
03/06/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU3Mg==&action2=R1RJMDg=… 3/4
 d) As afirmativas I, II e IV estão corretas.
6. A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma
política de segurança de tecnologia da informação, possibilitando o estabelecimento de
prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto
na organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras
e F para as falsas:
(    ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se
concretizar ou minimizam o grau de vulnerabilidade de determinado ativo.
(    ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em
caso de mudança de algum recurso computacional de hardware ou software.
(    ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um
evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios
a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com
medidas de segurança para o mesmo.
(    ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas:
gravidade do impacto e probabilidade de ocorrência do incidente, representa um método
qualitativo de avaliação de riscos.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - F - V.
 b) V - F - F - V.
 c) V - F - V - V.
 d) V - F - V - F.
7. Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos
de qualidade dos dados a serem transmitidos que devem ser preservados. O processo de
cifragem destes dados com a chave secreta de uma das partes da comunicação pretende
garantir essencialmente um atributo. Sobre o exposto, analise as sentenças a seguir:
I- A informação chegará com integridade no destino.
II- A informação deverá ter disponibilidade para ser acessada.
III- O conteúdo da informação deve ter alto grau de confiabilidade.
IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem.
Agora, assinale a alternativa CORRETA:a) Somente a sentença IV está correta.
 b) As sentenças I e II estão corretas.
 c) As sentenças I e III estão corretas.
 d) As sentenças III e IV estão corretas.
8. A segurança da informação envolve toda a estrutura de uma organização, como, por
exemplo, as informações lógicas, como a base de dados, arquivos, mídias e informações.
Estas estruturas precisam ser asseguradas. Alguns componentes da tecnologia da
informação são essenciais, como aqueles que disponibilizam serviços íntegros e funcionais;
toda a infraestrutura, como hardware e software, deve ser estável; a segurança com o
vazamento de informações; e sistemas que sejam desenvolvidos de forma planejada e
segura. A segurança da informação deve preocupar-se com quatro razões principais. Sobre
essas razões, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Instalação e divulgação dos dados e sistemas sensíveis.
(    ) Dependência e segurança da tecnologia da informação.
(    ) Manutenibilidade e acesso aos recursos de espionagem.
(    ) Vulnerabilidade da infraestrutura e dos dados armazenados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
03/06/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU3Mg==&action2=R1RJMDg=… 4/4
 a) V - F - F - V.
 b) V - V - F - F.
 c) V - F - V - F.
 d) F - V - F - V.
9. A potencialização da internet possibilitou que as informações sejam transmitidas em tempo
real, trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos.
Em contrapartida, é necessário tratar as informações com segurança, sendo que existem três
princípios basilares para garantir a preservação dos ativos de informação. Diante disso,
assinale a alternativa CORRETA que apresenta o princípio que visa a garantir que a
informação chegue ao seu destino sem alterações:
 a) Confidencialidade.
 b) Confirmação.
 c) Disponibilidade.
 d) Integridade.
10.A segurança da informação está relacionada com a proteção de um conjunto de
informações, no sentido de preservar o valor que possuem para um indivíduo ou uma
organização. Para alcançar esse objetivo, alguns princípios da segurança da informação
devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio.
Com base nesses princípios, analise as sentenças a seguir:
I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia.
II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos.
III- Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de
intrusão (IDS).
IV- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança.
Agora, assinale a alternativa CORRETA:
 a) As sentenças III e IV estão corretas.
 b) Somente a sentença I está correta.
 c) As sentenças I e II estão corretas.
 d) As sentenças I e III estão corretas.
Prova finalizada com 9 acertos e 1 questões erradas.

Mais conteúdos dessa disciplina