Buscar

AVALIAÇÃO 1 SEGURANÇA E TECNOLOGIA DA INFORMAÇÃO - Portal do Aluno - Grupo UNIASSELVI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/07/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/4
Acadêmico: Patrícia Machado Dantas de Góes (3184286)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação I - Individual ( Cod.:668754) ( peso.:1,50)
Prova: 31587873
Nota da Prova: 10,00
Legenda: Resposta Certa Sua Resposta Errada 
1. Os riscos de segurança da informação estão atrelados a vários fatores, como vulnerabilidade
dos sistemas de proteção, integridade, disponibilidade e acessibilidade às informações da
organização. Podem ser definidos como ações que podem ocorrer e existe probabilidade de
acontecer em algum momento um problema relacionado a riscos de segurança. Com relação
às etapas da gestão de riscos, analise as opções a seguir:
I- Medidas de proteção, impacto e análise de incidentes.
II- Estabelecimento do contexto, identificação e análise de riscos.
III- Avaliação, tratamento e aceitação de riscos.
IV- Analise das projeções, distribuição e análise do uso dos dados.
Agora, assinale a alternativa CORRETA:
 a) As opções II e III estão corretas.
 b) Somente a opção I está correta.
 c) As opções II e IV estão corretas.
 d) Somente a opção III está correta.
2. Os ativos de informações são considerados como os principais itens que devem ser
preservados com a segurança da informação em uma organização. Estes ativos devem estar
sempre disponíveis. No entanto, devem seguir alguns princípios, como ser íntegros, precisam
ser verdadeiros, fidedignos; devem estar sempre disponíveis para seus usuários que
possuem acesso; precisam ser confiáveis, garantindo que apenas usuários permitidos
possam acessar os dados e as informações. Segundo Fontes (2006), proteger as
informações vai além da confidencialidade, integridade e disponibilidade. Sobre o que
envolve proteger as informações, analise as opções a seguir:
I- Auditoria e legalidade.
II- Processamento e obtenção.
III- Requisitos e descarte.
IV- Armazenamento e distribuição.
Agora, assinale a alternativa CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo:
Saraiva, 2006.
 a) Somente a opção I está correta.
 b) As opções II e III estão corretas.
 c) As opções I e III estão corretas.
 d) Somente a opção IV está correta.
06/07/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/4
3. Segurança da informação significa proteger seus dados e sistemas de informação de
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e
destruição. O conceito de segurança da informação está ligado à confidencialidade, à
integridade e à disponibilidade da informação. O conceito de segurança de processamento
está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos
são complementares e asseguram a proteção e a disponibilidade das informações das
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e
pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das
informações, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O cuidado com a proteção de documentos em papel, como transmissões de correio e
fax, são parte fundamental da segurança lógica de informação.
( ) A empresa deve criar procedimentos para a impressão e a transmissão via fax de
documentos confidenciais, garantindo assim a segurança de suas informações.
( ) Informações ou mídias deixadas sobre mesas e computadores desbloqueados facilitam
que a informações sejam acessadas indevidamente.
( ) A empresa deve ter políticas e procedimentos para a troca de informação através da
comunicação verbal, seja por fax, vídeo etc.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019.
 a) V - F - V - F
 b) F - F - F - V.
 c) F - V - V - F.
 d) F - V - V - V.
4. Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos
de qualidade dos dados a serem transmitidos que devem ser preservados. O processo de
cifragem destes dados com a chave secreta de uma das partes da comunicação pretende
garantir essencialmente um atributo. Sobre o exposto, analise as sentenças a seguir:
I- A informação chegará com integridade no destino.
II- A informação deverá ter disponibilidade para ser acessada.
III- O conteúdo da informação deve ter alto grau de confiabilidade.
IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem.
Agora, assinale a alternativa CORRETA:
 a) As sentenças III e IV estão corretas.
 b) Somente a sentença IV está correta.
 c) As sentenças I e II estão corretas.
 d) As sentenças I e III estão corretas.
5. A análise dos riscos à segurança da informação consiste na avaliação e verificação dos
procedimentos de controle e segurança da informação no campo lógico, físico e ambiental,
visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante
disso, assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que
deve ser analisado pelo gestor da segurança da informação:
 a) Exclusão de arquivos importantes.
 b) Climatização dos servidores de dados.
 c) Desmazelo com as mídias magnéticas com conteúdo importante.
 d) Acessos indevidos ao sistema.
06/07/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/4
6. Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o
valor que possuem para um indivíduo ou organização. O conceito de Segurança da
Informática ou Segurança de Computadores está intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas
também a dos sistemas em si. Quais são os principais atributos que orientam a análise, o
planejamento e a implementação da segurança para um grupo de informações que se deseja
proteger?
 a) Confidencialidade, integridade e disponibilidade.
 b) Consistência, integridade e disponibilidade.
 c) Confidencialidade, integridade e durabilidade.
 d) Confidencialidade, persistência e disponibilidade.
7. Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de norte-
americanos tiveram suas identidades roubadas no ano passado, o que ocasionou um
prejuízo de R$ 48 bilhões para empresas e instituições financeiras. Para as vítimas
individuais, as perdas são estimadas em US$ 5 bilhões. Essa estatística sobre roubo de
identidade não se refere apenas ao roubo e ao uso da informação pela internet e por outros
meios via tecnologia. Sobre as possíveis formas de obtenção indevida de dados através da
engenharia social, analise as seguintes afirmativas:
I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede
e solicita a entrega da senha para a realização de manutenção dos serviços.
II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na
frente do portão de entrada de uma empresa para obter dados.
III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas. 
IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail,
como executar um arquivo.
Assinale a alternativa CORRETA:
 a) As afirmativas I, II e IV estão corretas.
 b) Somente a afirmativas IV está correta.
 c) Somente a afirmativa I está correta.
 d) As afirmativas II, III e IV estão corretas.
8. A segurança da informação está relacionada com a proteção de um conjunto de informações,
no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Para
alcançar esse objetivo, alguns princípios da segurança da informação devemser seguidos,
como confidencialidade, integridade, disponibilidade e não repúdio. Com base nesses
princípios, analise as sentenças a seguir:
I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia.
II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos.
III- Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de
intrusão (IDS).
IV- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança.
Assinale a alternativa CORRETA:
 a) As sentenças I e II estão corretas.
 b) As sentenças III e IV estão corretas.
 c) Somente a sentença I está correta.
 d) As sentenças I e III estão corretas.
06/07/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/4
9. Um dos contextos a serem considerados na elaboração de uma política de segurança de
tecnologia da informação é a segurança lógica. A segurança lógica compreende os aspectos
relacionados à integridade, à confidencialidade e à disponibilidade das informações
armazenadas em dispositivos computacionais e nas redes que os interligam. Com base no
exposto, analise as sentenças a seguir:
I- A administração da segurança pode ser definida tanto de forma centralizada quanto
descentralizada, dependendo das características particulares do ambiente onde a segurança
será implementada.
II- A etapa de inventário é a mais trabalhosa na implantação da segurança, consistindo no
levantamento dos usuários e recursos com o objetivo de determinar se as responsabilidades
e perfis utilizados atualmente nos sistemas computacionais estão de acordo com as reais
necessidades da organização.
III- O estabelecimento de um perímetro de segurança físico totalmente isolado e, portanto,
protegido de ameaças externas representa um desafio, principalmente devido à dificuldade
em se identificar todas as vulnerabilidades que as redes de computadores são suscetíveis.
Assinale a alternativa CORRETA:
 a) As sentenças I e II estão corretas.
 b) As sentenças II e III estão corretas.
 c) Somente a sentença III está correta.
 d) As sentenças I e III estão corretas.
10.Dentro do ciclo de vida das informações de uma organização, a etapa do descarte pode
representar um risco para os objetivos de segurança quando não são observados os devidos
cuidados. Neste contexto, analise as sentenças a seguir:
I- Deve-se tomar cuidado especial com o descarte de equipamentos de hardware, pois estes
podem conter informações valiosas que não foram devidamente apagadas de seus
dispositivos de armazenamento.
II- Informações armazenadas em meio analógico (documentos em papel, atas de reuniões,
contratos etc.) devem seguir critérios rígidos de destruição segura para evitar a recuperação
de informações confidenciais.
III- A simples exclusão de informações confidenciais de um microcomputador cumpre
totalmente o objetivo de confidencialidade, uma vez que essas informações não podem ser
recuperadas através do uso de utilitários de recuperação de dados.
IV- O descarte de informações não precisa atentar para a questão da legalidade, uma vez
que os objetivos de confidencialidade, integridade e disponibilidade têm prioridade sobre os
demais.
Agora, assinale a alternativa CORRETA:
 a) As sentenças I, II e IV estão corretas.
 b) As sentenças I, II e III estão corretas.
 c) As sentenças III e IV estão corretas.
 d) As sentenças I e II estão corretas.
Prova finalizada com 10 acertos e 0 questões erradas.

Continue navegando