Baixe o app para aproveitar ainda mais
Prévia do material em texto
15/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5 Acadêmico: Lucio Portela de Carvalho (1863136) Disciplina: Política de segurança e Inventário e Ativos de Informação (20217) Avaliação: Avaliação I - Individual FLEX ( Cod.:664806) ( peso.:1,50) Prova: 30395335 Nota da Prova: 7,00 Legenda: Resposta Certa Sua Resposta Errada 1. Quando falamos em ataques aos ativos da informação, devemos estar atentos não somente aos ataques as estrutura da organização, mas também aos ataques onde se exploram as vulnerabilidades humanas, como os ataques de engenharia social. Sobre as possíveis formas de obtenção indevida de dados através da engenharia social, analise as afirmativas a seguir: I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede e solicita a entrega da senha para a realização de manutenção dos serviços. II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na frente do portão de entrada de uma empresa para obter dados. III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas. IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail, como executar um arquivo. Assinale a alternativa CORRETA: a) Somente a afirmativa IV está correta. b) As afirmativas II, III e IV estão corretas. c) As afirmativas I, II e IV estão corretas. d) Somente a afirmativa I está correta. 2. Os princípios conhecidos como a tríade Confidencialidade, Integridade e Disponibilidade (CID) são conceitos básicos e fundamentais da segurança da informação para serem compreendidos por todas as pessoas e as organizações. Com relação aos princípios e conceitos básicos da segurança da informação, analise as sentenças a seguir: I- Ativo da informação, vulnerabilidades, agentes, ameaças, ataques, incidentes de segurança; e de probabilidade e impacto fazem parte dos princípios e conceitos básicos da segurança da informação. II- Capital intelectual, definição das regras de negócio, processos organizacionais, definições e papéis e responsabilidades fazem parte dos princípios e conceitos básicos da segurança da informação. III- Definições de regras, métodos e técnicas para a manipulação de ambientes físicos e tecnológicos fazem parte das políticas e dos princípios e conceitos básicos da segurança da informação. Assinale a alternativa CORRETA: a) As sentenças II e III estão corretas. b) Somente a sentença I está correta. c) As sentenças I e III estão corretas. d) As sentenças I e II estão corretas. 15/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5 3. A informação é também considerada um ativo, e diferente de um equipamento na maioria das vezes seu valor é incalculável para as organizações e fundamental para o funcionamento da organização. Dito isso, é necessário que seja dada a devida atenção a todas as etapas do ciclo de vida. O incorreto descarte pode representar um risco para a organização quando não são observados os devidos cuidados. Portanto, no que diz respeito ao descarte de informações, analise as afirmativas a seguir: I- A política de segurança deve identificar como será o descarte de informações e equipamentos de hardware, pois estes podem conter informações valiosas que não foram devidamente apagadas de seus dispositivos de armazenamento. II- Quando realizamos a exclusão de informações importantes, que são consideradas confidenciais de um microcomputador, devemos também ter a preocupação extra, já que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados. III- O descarte de informações só ocorre quando deletamos dados no sistema. Ações como jogar documentos no lixo não são considerados descarte de informação. IV- O descarte da informação é a primeira etapa do ciclo de vida da informação, pois descarta o que não precisa e só fica com o que está correto. Assinale a alternativa CORRETA: a) As afirmativas II e IV estão corretas. b) As afirmativas I e III estão corretas. c) As afirmativas II, III e IV estão corretas. d) As afirmativas I e II estão corretas. 4. Vários processos e procedimentos devem ser estipulados e implementados para a implantação da segurança em uma organização. Por exemplo, devem ser verificados o tipo de estrutura da segurança, onde será localizada a estrutura física e lógica, quem serão os profissionais e quais devem ser suas qualificações. Além disso, devem ser criadas as diretrizes de segurança e implantadas, quais equipamentos e sistemas serão utilizados, responsáveis pela implementação do projeto e quais padrões de segurança devem ser utilizados. Diante disso, no que tange à segurança lógica e física, analise as sentenças a seguir: I- A segurança física diz respeito às áreas e aos ambientes físicos da organização que não devem ser acessados por pessoas que não têm autorização. Por exemplo: a sala de servidores deve estar sempre trancada e a chave dessa sala somente acessível por usuários que estejam autorizados a trabalhar nos servidores. II- No que se refere à segurança física, a única preocupação refere-se à proteção da informação armazenada em mídias digitais. III- A segurança ambiental compreende os aspectos relacionados ao ambiente de tecnologia e envolve integridade, confidencialidade e disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam. IV- O controle e as barreiras físicas, como catracas, são uma técnica antiga de segurança e não há necessidade dessa preocupação nas políticas de segurança, pois basta ter uma boa segurança lógica dos dados. Assinale a alternativa CORRETA: a) As sentenças II, III e IV estão corretas. b) As sentenças I, II e III estão corretas. c) As sentenças II e III estão corretas. d) Somente a sentença I está correta. 15/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5 5. Um dos fatores de grande vulnerabilidade, quando falamos de segurança da informação, são as pessoas. Por isso, na construção da política de segurança da informação (PSI) é importante deixar claro a importância de todos no processo de manter a informação segura. As organizações devem periodicamente promover treinamentos e explicar sobre as possíveis formas de obtenção indevida de dados através da engenharia social. Com base nesse assunto e na formas de engenharia social, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Você recebe um e-mail dizendo que tem fotos da turma de colégio e coloca um link para ver as fotos. ( ) Uma pessoa fazendo-se passar por pesquisador de uma instituição, e fica na frente do portão de entrada de uma empresa para obter dados. ( ) Batedores de carteira, que roubam cartões bancários ou carteiras na rua. ( ) Mensagens de bancos, solicitando atualização de cadastros, para clicar em um site que não seja o do banco. Assinale a alternativa que apresenta a sequência CORRETA: a) F - V - F - F. b) F - F - V - V. c) V - V - F - V. d) V - V - F - F. 6. A quantidade de informação que uma empresa gerencia e utiliza atualmente é enorme e vem aumentando constantemente. Logo, faz-se necessário que a segurança dessas informações seja realizada desde o momento de sua coleta até o seu descarte, já que os riscos estão presentes em todo o seu ciclo de vida. Acerca das etapas do ciclo de vida da informação, assinale a alternativa CORRETA que apresenta a etapa em que a informação passa por um conjunto de processos, a fim de torná-la mais exequível aos usuários: a) Tratamento. b) Uso. c) Obtenção. d) Identificação das necessidades e requisitos. 7. A informação é também consideradaum ativo, e diferente de um equipamento na maioria das vezes seu valor é incalculável para as organizações e fundamental para o funcionamento da organização. Dito isso, é necessário que seja dada a devida atenção em todas as etapas do ciclo de vida. O incorreto descarte pode representar um risco para a organização quando não são observados os devidos cuidados. Portanto, no que diz respeito ao descarte de informações, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A política de segurança deve identificar como será o descarte de informações e equipamentos de hardware, pois estes podem conter informações valiosas que não foram devidamente apagadas de seus dispositivos de armazenamento. ( ) O descarte de informações só ocorre quando deletamos dados no sistema. Ações como jogar documentos no lixo não são considerados descarte de informação. ( ) O descarte da informação é a primeira etapa do ciclo de vida da informação, pois descarta o que não precisa e só fica com o que está correto. ( ) Quando realizamos a exclusão de informações importantes, que são consideradas confidenciais de um microcomputador, devemos também ter a preocupação extra, já que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados. Assinale a alternativa que apresenta a sequência CORRETA: a) V - F - F - F. b) F - V - V - F. c) F - V - F - V. d) V - F - F - V. 15/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5 8. As empresas, atualmente, possuem uma grande quantidade de dados. O que antigamente se resolvia com um fichário para armazenar os telefones dos clientes, já não acontece mais, pois hoje temos acesso a várias coisas, como preferências de compras, entre outras informações, e essas bases, continuam crescendo. Baseado nisso, é fundamental que esses dados estejam seguros e disponíveis quando necessário e somente para quem tem direito. Acerca da importância das informações, assinale a alternativa CORRETA: a) A classificação das informações potencializa os riscos e não é indicada, pois desperta a curiosidade de quem não tem acesso. b) A confidencialidade de uma informação refere-se ao fato de ela não estar disponível para quem não é autorizado. c) A informação não é um ativo, pois para ser considerada como tal, deve ter passado pelo filtro C.I.D. d) As informações devem atender aos princípios da tríade da segurança, que é composta por: levantamento, analise e exclusão. 9. Quando se pretende implementar uma política de segurança em uma organização, o quanto antes for feito, mais fácil será e melhores serão os resultados, pois processos e procedimentos podem ser estipulados e implementados, gerando bons resultados. Por exemplo, deve-se verificar o tipo de estrutura de segurança física, como clima e restrição de acesso, também quem serão os profissionais e quais serão suas qualificações. Além disso, devem ser criadas e implantadas diretrizes de segurança, quais equipamentos e sistemas serão utilizados, responsáveis pela execução do projeto e quais normas de segurança deverão ser utilizadas. Portanto, no que diz respeito à segurança lógica e física, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Com relação à segurança física, a única preocupação diz respeito à proteção das informações armazenadas em meio digital. ( ) A segurança ambiental compreende os aspectos relacionados ao ambiente tecnológico e envolve a integridade, confidencialidade e disponibilidade das informações armazenadas nos dispositivos de computação e nas redes que os interligam. ( ) Na segurança física, deve-se observar as áreas e ambientes físicos da organização que não devem ser acessados por pessoas não autorizadas. Por exemplo: a sala do servidor deve estar sempre trancada e a chave dessa sala só pode ser acessada por usuários autorizados a trabalhar nos servidores. ( ) Barreiras de controle e físicas, como catracas, são uma técnica de segurança antiga e não há necessidade dessa preocupação nas políticas de segurança, pois basta ter uma boa segurança lógica dos dados. Assinale a alternativa que apresenta a sequência CORRETA: a) V - F - V - F. b) F - V - V - F. c) F - F - V - F. d) V - F - F - V. 10.Quando falamos de segurança da informação, não devemos apenas pensar nos equipamentos e redes. É preciso estar atento aos comportamentos dos colaboradores. A engenharia social refere-se à manipulação psicológica do comportamento humano ou à divulgação de informações confidenciais. É usada para descrever um método de ataque no qual alguém usa a persuasão para obter acesso não autorizado a informações ou informações no computador. Com relação à Engenharia Social, assinale a alternativa CORRETA: a) Trata da forma como os engenheiros burlam pessoas para obter informações sigilosas de maneira fácil e sem que estas pessoas se deem conta. b) Envolve práticas e técnicas de hacker e cracker para capturar informações do sistema das pessoas e extrair suas informações sigilosas de forma anônima. 15/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5 c) A engenharia social somente se aplica ao contexto empresarial, pois os engenheiros sociais são contratados para melhorar a segurança. d) Envolve aspectos das interações humanas, habilidades para enganar pessoas a fim de violar a segurança da informação, utilizando instruções da vivência social ao invés de instruções técnicas para acessar as informações. Prova finalizada com 7 acertos e 3 questões erradas.
Compartilhar