Buscar

prova 1 respostas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

15/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico: Lucio Portela de Carvalho (1863136)
Disciplina: Política de segurança e Inventário e Ativos de Informação (20217)
Avaliação: Avaliação I - Individual FLEX ( Cod.:664806) ( peso.:1,50)
Prova: 30395335
Nota da Prova: 7,00
Legenda: Resposta Certa Sua Resposta Errada 
1. Quando falamos em ataques aos ativos da informação, devemos estar atentos não somente
aos ataques as estrutura da organização, mas também aos ataques onde se exploram as
vulnerabilidades humanas, como os ataques de engenharia social. Sobre as possíveis formas
de obtenção indevida de dados através da engenharia social, analise as afirmativas a seguir:
I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede
e solicita a entrega da senha para a realização de manutenção dos serviços.
II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na
frente do portão de entrada de uma empresa para obter dados.
III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas.
IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail,
como executar um arquivo.
Assinale a alternativa CORRETA:
 a) Somente a afirmativa IV está correta.
 b) As afirmativas II, III e IV estão corretas.
 c) As afirmativas I, II e IV estão corretas.
 d) Somente a afirmativa I está correta.
2. Os princípios conhecidos como a tríade Confidencialidade, Integridade e Disponibilidade
(CID) são conceitos básicos e fundamentais da segurança da informação para serem
compreendidos por todas as pessoas e as organizações. Com relação aos princípios e
conceitos básicos da segurança da informação, analise as sentenças a seguir:
I- Ativo da informação, vulnerabilidades, agentes, ameaças, ataques, incidentes de
segurança; e de probabilidade e impacto fazem parte dos princípios e conceitos básicos da
segurança da informação.
II- Capital intelectual, definição das regras de negócio, processos organizacionais, definições
e papéis e responsabilidades fazem parte dos princípios e conceitos básicos da segurança
da informação.
III- Definições de regras, métodos e técnicas para a manipulação de ambientes físicos e
tecnológicos fazem parte das políticas e dos princípios e conceitos básicos da segurança da
informação.
Assinale a alternativa CORRETA:
 a) As sentenças II e III estão corretas.
 b) Somente a sentença I está correta.
 c) As sentenças I e III estão corretas.
 d) As sentenças I e II estão corretas.
15/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
3. A informação é também considerada um ativo, e diferente de um equipamento na maioria das
vezes seu valor é incalculável para as organizações e fundamental para o funcionamento da
organização. Dito isso, é necessário que seja dada a devida atenção a todas as etapas do
ciclo de vida. O incorreto descarte pode representar um risco para a organização quando não
são observados os devidos cuidados. Portanto, no que diz respeito ao descarte de
informações, analise as afirmativas a seguir:
I- A política de segurança deve identificar como será o descarte de informações e
equipamentos de hardware, pois estes podem conter informações valiosas que não foram
devidamente apagadas de seus dispositivos de armazenamento.
II- Quando realizamos a exclusão de informações importantes, que são consideradas
confidenciais de um microcomputador, devemos também ter a preocupação extra, já que
essas informações podem ser recuperadas através do uso de utilitários de recuperação de
dados.
III- O descarte de informações só ocorre quando deletamos dados no sistema. Ações como
jogar documentos no lixo não são considerados descarte de informação.
IV- O descarte da informação é a primeira etapa do ciclo de vida da informação, pois descarta
o que não precisa e só fica com o que está correto.
Assinale a alternativa CORRETA:
 a) As afirmativas II e IV estão corretas.
 b) As afirmativas I e III estão corretas.
 c) As afirmativas II, III e IV estão corretas.
 d) As afirmativas I e II estão corretas.
4. Vários processos e procedimentos devem ser estipulados e implementados para a
implantação da segurança em uma organização. Por exemplo, devem ser verificados o tipo
de estrutura da segurança, onde será localizada a estrutura física e lógica, quem serão os
profissionais e quais devem ser suas qualificações. Além disso, devem ser criadas as
diretrizes de segurança e implantadas, quais equipamentos e sistemas serão utilizados,
responsáveis pela implementação do projeto e quais padrões de segurança devem ser
utilizados. Diante disso, no que tange à segurança lógica e física, analise as sentenças a
seguir: 
I- A segurança física diz respeito às áreas e aos ambientes físicos da organização que não
devem ser acessados por pessoas que não têm autorização. Por exemplo: a sala de
servidores deve estar sempre trancada e a chave dessa sala somente acessível por usuários
que estejam autorizados a trabalhar nos servidores.
II- No que se refere à segurança física, a única preocupação refere-se à proteção da
informação armazenada em mídias digitais.
III- A segurança ambiental compreende os aspectos relacionados ao ambiente de tecnologia
e envolve integridade, confidencialidade e disponibilidade das informações armazenadas em
dispositivos computacionais e nas redes que os interligam.
IV- O controle e as barreiras físicas, como catracas, são uma técnica antiga de segurança e
não há necessidade dessa preocupação nas políticas de segurança, pois basta ter uma boa
segurança lógica dos dados.
Assinale a alternativa CORRETA:
 a) As sentenças II, III e IV estão corretas.
 b) As sentenças I, II e III estão corretas.
 c) As sentenças II e III estão corretas.
 d) Somente a sentença I está correta.
15/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
5. Um dos fatores de grande vulnerabilidade, quando falamos de segurança da informação, são
as pessoas. Por isso, na construção da política de segurança da informação (PSI) é
importante deixar claro a importância de todos no processo de manter a informação segura.
As organizações devem periodicamente promover treinamentos e explicar sobre as possíveis
formas de obtenção indevida de dados através da engenharia social. Com base nesse
assunto e na formas de engenharia social, classifique V para as sentenças verdadeiras e F
para as falsas:
( ) Você recebe um e-mail dizendo que tem fotos da turma de colégio e coloca um link para
ver as fotos.
( ) Uma pessoa fazendo-se passar por pesquisador de uma instituição, e fica na frente do
portão de entrada de uma empresa para obter dados.
( ) Batedores de carteira, que roubam cartões bancários ou carteiras na rua.
( ) Mensagens de bancos, solicitando atualização de cadastros, para clicar em um site que
não seja o do banco.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - F - F.
 b) F - F - V - V.
 c) V - V - F - V.
 d) V - V - F - F.
6. A quantidade de informação que uma empresa gerencia e utiliza atualmente é enorme e vem
aumentando constantemente. Logo, faz-se necessário que a segurança dessas informações
seja realizada desde o momento de sua coleta até o seu descarte, já que os riscos estão
presentes em todo o seu ciclo de vida. Acerca das etapas do ciclo de vida da informação,
assinale a alternativa CORRETA que apresenta a etapa em que a informação passa por um
conjunto de processos, a fim de torná-la mais exequível aos usuários:
 a) Tratamento.
 b) Uso.
 c) Obtenção.
 d) Identificação das necessidades e requisitos.
7. A informação é também consideradaum ativo, e diferente de um equipamento na maioria das
vezes seu valor é incalculável para as organizações e fundamental para o funcionamento da
organização. Dito isso, é necessário que seja dada a devida atenção em todas as etapas do
ciclo de vida. O incorreto descarte pode representar um risco para a organização quando não
são observados os devidos cuidados. Portanto, no que diz respeito ao descarte de
informações, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A política de segurança deve identificar como será o descarte de informações e
equipamentos de hardware, pois estes podem conter informações valiosas que não foram
devidamente apagadas de seus dispositivos de armazenamento.
( ) O descarte de informações só ocorre quando deletamos dados no sistema. Ações como
jogar documentos no lixo não são considerados descarte de informação.
( ) O descarte da informação é a primeira etapa do ciclo de vida da informação, pois
descarta o que não precisa e só fica com o que está correto.
( ) Quando realizamos a exclusão de informações importantes, que são consideradas
confidenciais de um microcomputador, devemos também ter a preocupação extra, já que
essas informações podem ser recuperadas através do uso de utilitários de recuperação de
dados.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - F - F.
 b) F - V - V - F.
 c) F - V - F - V.
 d) V - F - F - V.
15/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
8. As empresas, atualmente, possuem uma grande quantidade de dados. O que antigamente se
resolvia com um fichário para armazenar os telefones dos clientes, já não acontece mais,
pois hoje temos acesso a várias coisas, como preferências de compras, entre outras
informações, e essas bases, continuam crescendo. Baseado nisso, é fundamental que esses
dados estejam seguros e disponíveis quando necessário e somente para quem tem direito.
Acerca da importância das informações, assinale a alternativa CORRETA:
 a) A classificação das informações potencializa os riscos e não é indicada, pois desperta a
curiosidade de quem não tem acesso.
 b) A confidencialidade de uma informação refere-se ao fato de ela não estar disponível para
quem não é autorizado.
 c) A informação não é um ativo, pois para ser considerada como tal, deve ter passado pelo
filtro C.I.D.
 d) As informações devem atender aos princípios da tríade da segurança, que é composta
por: levantamento, analise e exclusão.
9. Quando se pretende implementar uma política de segurança em uma organização, o quanto
antes for feito, mais fácil será e melhores serão os resultados, pois processos e
procedimentos podem ser estipulados e implementados, gerando bons resultados. Por
exemplo, deve-se verificar o tipo de estrutura de segurança física, como clima e restrição de
acesso, também quem serão os profissionais e quais serão suas qualificações. Além disso,
devem ser criadas e implantadas diretrizes de segurança, quais equipamentos e sistemas
serão utilizados, responsáveis pela execução do projeto e quais normas de segurança
deverão ser utilizadas. Portanto, no que diz respeito à segurança lógica e física, classifique V
para as sentenças verdadeiras e F para as falsas:
( ) Com relação à segurança física, a única preocupação diz respeito à proteção das
informações armazenadas em meio digital.
( ) A segurança ambiental compreende os aspectos relacionados ao ambiente tecnológico e
envolve a integridade, confidencialidade e disponibilidade das informações armazenadas nos
dispositivos de computação e nas redes que os interligam.
( ) Na segurança física, deve-se observar as áreas e ambientes físicos da organização que
não devem ser acessados por pessoas não autorizadas. Por exemplo: a sala do servidor
deve estar sempre trancada e a chave dessa sala só pode ser acessada por usuários
autorizados a trabalhar nos servidores.
( ) Barreiras de controle e físicas, como catracas, são uma técnica de segurança antiga e
não há necessidade dessa preocupação nas políticas de segurança, pois basta ter uma boa
segurança lógica dos dados.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - V - F.
 b) F - V - V - F.
 c) F - F - V - F.
 d) V - F - F - V.
10.Quando falamos de segurança da informação, não devemos apenas pensar nos
equipamentos e redes. É preciso estar atento aos comportamentos dos colaboradores. A
engenharia social refere-se à manipulação psicológica do comportamento humano ou à
divulgação de informações confidenciais. É usada para descrever um método de ataque no
qual alguém usa a persuasão para obter acesso não autorizado a informações ou
informações no computador. Com relação à Engenharia Social, assinale a alternativa
CORRETA:
 a) Trata da forma como os engenheiros burlam pessoas para obter informações sigilosas de
maneira fácil e sem que estas pessoas se deem conta.
 b) Envolve práticas e técnicas de hacker e cracker para capturar informações do sistema das
pessoas e extrair suas informações sigilosas de forma anônima.
15/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
 c) A engenharia social somente se aplica ao contexto empresarial, pois os engenheiros
sociais são contratados para melhorar a segurança.
 d) Envolve aspectos das interações humanas, habilidades para enganar pessoas a fim de
violar a segurança da informação, utilizando instruções da vivência social ao invés de
instruções técnicas para acessar as informações.
Prova finalizada com 7 acertos e 3 questões erradas.

Continue navegando