Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/05/2019 Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php 1/4 Acadêmico: Luiz Antônio Charão Silva (1654909) Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação I - Individual Reposição ( Cod.:458004) ( peso.:1,50) Prova Objetiva: 11129177 Nota da Prova: 6 Legenda: Resposta Certa Sua Resposta Errada 1. Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos de qualidade dos dados a serem transmitidos que devem ser preservados. O processo de cifragem destes dados com a chave secreta de uma das partes da comunicação pretende garantir essencialmente um atributo. Sobre o exposto, analise as sentenças a seguir: I- A informação chegará com integridade no destino. II- A informação deverá ter disponibilidade para ser acessada. III- O conteúdo da informação deve ter alto grau de confiabilidade. IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem. Agora, assinale a alternativa CORRETA: a) As sentenças III e IV estão corretas. b) Somente a sentença IV está correta. c) As sentenças I e II estão corretas. d) As sentenças I e III estão corretas. 2. A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam o grau de vulnerabilidade de determinado ativo. ( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software. ( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para o mesmo. ( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos. Assinale a alternativa que apresenta a sequência CORRETA: a) F - V - F - V. b) V - F - V - V. c) V - F - F - V. d) V - F - V - F. 3. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de diversas formas, mas três objetivos principais devem ser considerados para a preservação da informações. Quais são estes objetivos? a) Confidencialidade, segurança e disponibilidade. b) Confidencialidade, integridade e disponibilidade. c) Segurança, integridade e confidencialidade. d) Segurança, rapidez e disponibilidade. https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_1 https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_2 https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_3 17/05/2019 Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php 2/4 4. Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Eles apenas visualizaram as informações contidas nesta planilha, mas não as modificaram. Neste caso, um princípio da segurança da informação comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O princípio violado foi a disponibilidade, pois a informação estava disponível. ( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação. ( ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem. ( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F - F. b) F - V - V - F. c) F - F - V - V. d) V - F - F - V. 5. Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída por alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e continuar suas atividades desde que seus dados estejam protegidos. Já em uma situação inversa, em que os dados da empresa foram perdidos, com certeza será uma perda irreparável. Hoje, a informação tem um valor muito grande para as empresas e alguns objetivos devem ser considerados para a preservação das informações. Com base no exposto, assinale a alternativa CORRETA: a) Integridade: é a garantia de que a informação foi manuseada para atender aos objetivos. b) Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento em que desejar. c) Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a autorização para o acesso. d) As características básicas da segurança da informação são confidencialidade, integridade e risco, e esses atributos não são exclusivos dos sistemas computacionais. 6. Os ativos de informações são considerados como os principais itens que devem ser preservados com a segurança da informação em uma organização. Estes ativos devem estar sempre disponíveis. No entanto, devem seguir alguns princípios, como ser íntegros, precisam ser verdadeiros, fidedignos; devem estar sempre disponíveis para seus usuários que possuem acesso; precisam ser confiáveis, garantindo que apenas usuários permitidos possam acessar os dados e as informações. Segundo Fontes (2006), proteger as informações vai além da confidencialidade, integridade e disponibilidade. Sobre o que envolve proteger as informações, analise as opções a seguir: I- Auditoria e legalidade. II- Processamento e obtenção. III- Requisitos e descarte. IV- Armazenamento e distribuição. Agora, assinale a alternativa CORRETA: FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. a) As opções II e III estão corretas. b) As opções I e III estão corretas. c) Somente a opção IV está correta. d) Somente a opção I está correta. https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_4 https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_5 https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_6 17/05/2019 Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php 3/4 7. O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de informação das organizações, permitindo a obtenção das informações relevantes de forma mais eficaz e, consequentemente, gerando um aumento de produtividade e competividade no mercado. Em contrapartida, destaca-se os problemas de segurança que a tecnologia traz, já que estas informações estão vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que tange à segurança da informação nos meios tecnológicos, classifique V para assentenças verdadeiras e F para as falsas: ( ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao negócio. ( ) A segurança da informação é obtida com a utilização de controles de segurança, como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas de hardware e software. ( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e lógicos. ( ) A redução dos riscos à segurança da informação passa por um processo contínuo de planejamento, execução, avaliação e ação corretiva. Assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F - V. b) F - F - F - V. c) V - F - V - F. d) F - V - V - F. 8. A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com base nesses princípios, analise as sentenças a seguir: I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia. II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos. III- Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS). IV- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança. Agora, assinale a alternativa CORRETA: a) Somente a sentença I está correta. b) As sentenças I e II estão corretas. c) As sentenças III e IV estão corretas. d) As sentenças I e III estão corretas. 9. Entende-se por informação baseada em Tecnologia da Informação, “a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las” (BEAL, 2008, p. 33). Sobre os motivos pelos quais as organizações tomam medidas relacionadas à segurança dos componentes de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a continuidade de suas operações. ( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica, física ou ambiental. ( ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de desenvolvimento de software, seja ele interno ou externo. ( ) A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em Tecnologia da Informação. ( ) A simples exclusão de informações confidenciais de um microcomputador não cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados. Agora, assinale a alternativa que apresenta a sequência CORRETA: FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. a) V - V - V - F - V. b) F - V - F - V - V. c) F - F - V - V - F. d) V - F - V - F - V. https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_7 https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_8 https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_9 17/05/2019 Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php 4/4 10.Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas é a utilização de criptografia. Com relação à criptografia, analise as afirmativas a seguir: I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e somente pode ser desencriptada com a utilização do mesmo algoritmo. II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que fornecem serviços de segurança para as tecnologias de comunicação existentes. III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens. IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de informações de login e senha por parte dos usuários que quiserem se comunicar. Assinale a alternativa CORRETA: a) As afirmativas I e IV estão corretas. b) As afirmativas II, III e IV estão corretas. c) As afirmativas I, II e IV estão corretas. d) As afirmativas I e II estão corretas. Prova finalizada com 6 acertos e 4 questões erradas. https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_10
Compartilhar