Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/07/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/4 Acadêmico: Patrícia Machado Dantas de Góes (3184286) Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação I - Individual ( Cod.:668754) ( peso.:1,50) Prova: 31587873 Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. Os riscos de segurança da informação estão atrelados a vários fatores, como vulnerabilidade dos sistemas de proteção, integridade, disponibilidade e acessibilidade às informações da organização. Podem ser definidos como ações que podem ocorrer e existe probabilidade de acontecer em algum momento um problema relacionado a riscos de segurança. Com relação às etapas da gestão de riscos, analise as opções a seguir: I- Medidas de proteção, impacto e análise de incidentes. II- Estabelecimento do contexto, identificação e análise de riscos. III- Avaliação, tratamento e aceitação de riscos. IV- Analise das projeções, distribuição e análise do uso dos dados. Agora, assinale a alternativa CORRETA: a) As opções II e III estão corretas. b) Somente a opção I está correta. c) As opções II e IV estão corretas. d) Somente a opção III está correta. 2. Os ativos de informações são considerados como os principais itens que devem ser preservados com a segurança da informação em uma organização. Estes ativos devem estar sempre disponíveis. No entanto, devem seguir alguns princípios, como ser íntegros, precisam ser verdadeiros, fidedignos; devem estar sempre disponíveis para seus usuários que possuem acesso; precisam ser confiáveis, garantindo que apenas usuários permitidos possam acessar os dados e as informações. Segundo Fontes (2006), proteger as informações vai além da confidencialidade, integridade e disponibilidade. Sobre o que envolve proteger as informações, analise as opções a seguir: I- Auditoria e legalidade. II- Processamento e obtenção. III- Requisitos e descarte. IV- Armazenamento e distribuição. Agora, assinale a alternativa CORRETA: FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. a) Somente a opção I está correta. b) As opções II e III estão corretas. c) As opções I e III estão corretas. d) Somente a opção IV está correta. 06/07/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/4 3. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O cuidado com a proteção de documentos em papel, como transmissões de correio e fax, são parte fundamental da segurança lógica de informação. ( ) A empresa deve criar procedimentos para a impressão e a transmissão via fax de documentos confidenciais, garantindo assim a segurança de suas informações. ( ) Informações ou mídias deixadas sobre mesas e computadores desbloqueados facilitam que a informações sejam acessadas indevidamente. ( ) A empresa deve ter políticas e procedimentos para a troca de informação através da comunicação verbal, seja por fax, vídeo etc. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019. a) V - F - V - F b) F - F - F - V. c) F - V - V - F. d) F - V - V - V. 4. Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos de qualidade dos dados a serem transmitidos que devem ser preservados. O processo de cifragem destes dados com a chave secreta de uma das partes da comunicação pretende garantir essencialmente um atributo. Sobre o exposto, analise as sentenças a seguir: I- A informação chegará com integridade no destino. II- A informação deverá ter disponibilidade para ser acessada. III- O conteúdo da informação deve ter alto grau de confiabilidade. IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem. Agora, assinale a alternativa CORRETA: a) As sentenças III e IV estão corretas. b) Somente a sentença IV está correta. c) As sentenças I e II estão corretas. d) As sentenças I e III estão corretas. 5. A análise dos riscos à segurança da informação consiste na avaliação e verificação dos procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo gestor da segurança da informação: a) Exclusão de arquivos importantes. b) Climatização dos servidores de dados. c) Desmazelo com as mídias magnéticas com conteúdo importante. d) Acessos indevidos ao sistema. 06/07/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/4 6. Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger? a) Confidencialidade, integridade e disponibilidade. b) Consistência, integridade e disponibilidade. c) Confidencialidade, integridade e durabilidade. d) Confidencialidade, persistência e disponibilidade. 7. Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de norte- americanos tiveram suas identidades roubadas no ano passado, o que ocasionou um prejuízo de R$ 48 bilhões para empresas e instituições financeiras. Para as vítimas individuais, as perdas são estimadas em US$ 5 bilhões. Essa estatística sobre roubo de identidade não se refere apenas ao roubo e ao uso da informação pela internet e por outros meios via tecnologia. Sobre as possíveis formas de obtenção indevida de dados através da engenharia social, analise as seguintes afirmativas: I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede e solicita a entrega da senha para a realização de manutenção dos serviços. II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na frente do portão de entrada de uma empresa para obter dados. III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas. IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail, como executar um arquivo. Assinale a alternativa CORRETA: a) As afirmativas I, II e IV estão corretas. b) Somente a afirmativas IV está correta. c) Somente a afirmativa I está correta. d) As afirmativas II, III e IV estão corretas. 8. A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse objetivo, alguns princípios da segurança da informação devemser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com base nesses princípios, analise as sentenças a seguir: I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia. II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos. III- Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS). IV- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança. Assinale a alternativa CORRETA: a) As sentenças I e II estão corretas. b) As sentenças III e IV estão corretas. c) Somente a sentença I está correta. d) As sentenças I e III estão corretas. 06/07/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/4 9. Um dos contextos a serem considerados na elaboração de uma política de segurança de tecnologia da informação é a segurança lógica. A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade e à disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam. Com base no exposto, analise as sentenças a seguir: I- A administração da segurança pode ser definida tanto de forma centralizada quanto descentralizada, dependendo das características particulares do ambiente onde a segurança será implementada. II- A etapa de inventário é a mais trabalhosa na implantação da segurança, consistindo no levantamento dos usuários e recursos com o objetivo de determinar se as responsabilidades e perfis utilizados atualmente nos sistemas computacionais estão de acordo com as reais necessidades da organização. III- O estabelecimento de um perímetro de segurança físico totalmente isolado e, portanto, protegido de ameaças externas representa um desafio, principalmente devido à dificuldade em se identificar todas as vulnerabilidades que as redes de computadores são suscetíveis. Assinale a alternativa CORRETA: a) As sentenças I e II estão corretas. b) As sentenças II e III estão corretas. c) Somente a sentença III está correta. d) As sentenças I e III estão corretas. 10.Dentro do ciclo de vida das informações de uma organização, a etapa do descarte pode representar um risco para os objetivos de segurança quando não são observados os devidos cuidados. Neste contexto, analise as sentenças a seguir: I- Deve-se tomar cuidado especial com o descarte de equipamentos de hardware, pois estes podem conter informações valiosas que não foram devidamente apagadas de seus dispositivos de armazenamento. II- Informações armazenadas em meio analógico (documentos em papel, atas de reuniões, contratos etc.) devem seguir critérios rígidos de destruição segura para evitar a recuperação de informações confidenciais. III- A simples exclusão de informações confidenciais de um microcomputador cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações não podem ser recuperadas através do uso de utilitários de recuperação de dados. IV- O descarte de informações não precisa atentar para a questão da legalidade, uma vez que os objetivos de confidencialidade, integridade e disponibilidade têm prioridade sobre os demais. Agora, assinale a alternativa CORRETA: a) As sentenças I, II e IV estão corretas. b) As sentenças I, II e III estão corretas. c) As sentenças III e IV estão corretas. d) As sentenças I e II estão corretas. Prova finalizada com 10 acertos e 0 questões erradas.
Compartilhar