Buscar

Seguranca em TI prova1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17/05/2019 Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php 1/4
Acadêmico: Luiz Antônio Charão Silva (1654909)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação I - Individual Reposição ( Cod.:458004) ( peso.:1,50)
Prova Objetiva: 11129177
Nota da Prova: 6
Legenda: Resposta Certa Sua Resposta Errada 
1. Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos de qualidade dos dados
a serem transmitidos que devem ser preservados. O processo de cifragem destes dados com a chave secreta de uma
das partes da comunicação pretende garantir essencialmente um atributo. Sobre o exposto, analise as sentenças a
seguir:
 
I- A informação chegará com integridade no destino.
 II- A informação deverá ter disponibilidade para ser acessada.
 III- O conteúdo da informação deve ter alto grau de confiabilidade.
 IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem.
 
Agora, assinale a alternativa CORRETA:
 a) As sentenças III e IV estão corretas.
 b) Somente a sentença IV está correta.
 c) As sentenças I e II estão corretas.
 d) As sentenças I e III estão corretas.
2. A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança de
tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores como
probabilidade de ocorrência e impacto na organização. Com relação à gestão de riscos, classifique V para as
sentenças verdadeiras e F para as falsas:
 
( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam o
grau de vulnerabilidade de determinado ativo.
 ( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum
recurso computacional de hardware ou software.
 ( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo
após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra,
não se gasta um valor superior ao do ativo com medidas de segurança para o mesmo.
 ( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e
probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos.
 
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - F - V.
 b) V - F - V - V.
 c) V - F - F - V.
 d) V - F - V - F.
3. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as informações. Em muitas
civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em
papiros e cerâmicas. A informação hoje tem um valor muito grande, especialmente para as empresas, e seu registro
e armazenamento pode ser realizado de diversas formas, mas três objetivos principais devem ser considerados para
a preservação da informações. Quais são estes objetivos?
 a) Confidencialidade, segurança e disponibilidade.
 b) Confidencialidade, integridade e disponibilidade.
 c) Segurança, integridade e confidencialidade.
 d) Segurança, rapidez e disponibilidade.
https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_1
https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_2
https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_3
17/05/2019 Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php 2/4
4. Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os
funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários
que não tinham autorização. Eles apenas visualizaram as informações contidas nesta planilha, mas não as
modificaram. Neste caso, um princípio da segurança da informação comprometido com esse incidente. Sobre o
exposto, classifique V para as sentenças verdadeiras e F para as falsas:
 
( ) O princípio violado foi a disponibilidade, pois a informação estava disponível.
 ( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
 ( ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem. 
 ( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - F - F.
 b) F - V - V - F.
 c) F - F - V - V.
 d) V - F - F - V.
5. Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída por alguma catástrofe, a sua
recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e continuar suas atividades desde que
seus dados estejam protegidos. Já em uma situação inversa, em que os dados da empresa foram perdidos, com
certeza será uma perda irreparável. Hoje, a informação tem um valor muito grande para as empresas e alguns
objetivos devem ser considerados para a preservação das informações. Com base no exposto, assinale a alternativa
CORRETA:
 a) Integridade: é a garantia de que a informação foi manuseada para atender aos objetivos.
 b) Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento em que desejar.
 c) Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a autorização para o
acesso.
 d) As características básicas da segurança da informação são confidencialidade, integridade e risco, e esses
atributos não são exclusivos dos sistemas computacionais.
6. Os ativos de informações são considerados como os principais itens que devem ser preservados com a segurança da
informação em uma organização. Estes ativos devem estar sempre disponíveis. No entanto, devem seguir alguns
princípios, como ser íntegros, precisam ser verdadeiros, fidedignos; devem estar sempre disponíveis para seus
usuários que possuem acesso; precisam ser confiáveis, garantindo que apenas usuários permitidos possam acessar
os dados e as informações. Segundo Fontes (2006), proteger as informações vai além da confidencialidade,
integridade e disponibilidade. Sobre o que envolve proteger as informações, analise as opções a seguir:
 
I- Auditoria e legalidade.
 II- Processamento e obtenção.
 III- Requisitos e descarte.
 IV- Armazenamento e distribuição.
 
Agora, assinale a alternativa CORRETA:
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
 a) As opções II e III estão corretas.
 b) As opções I e III estão corretas.
 c) Somente a opção IV está correta.
 d) Somente a opção I está correta.
https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_4
https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_5
https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_6
17/05/2019 Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php 3/4
7. O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de informação das
organizações, permitindo a obtenção das informações relevantes de forma mais eficaz e, consequentemente,
gerando um aumento de produtividade e competividade no mercado. Em contrapartida, destaca-se os problemas de
segurança que a tecnologia traz, já que estas informações estão vulneráveis e podem ser objeto de furto ou
destruição. Diante disso, no que tange à segurança da informação nos meios tecnológicos, classifique V para assentenças verdadeiras e F para as falsas:
 
( ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de riscos, o qual
possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas respectivas probabilidades de
ocorrência e os impactos ao negócio.
 ( ) A segurança da informação é obtida com a utilização de controles de segurança, como: políticas, práticas,
procedimentos, estruturas organizacionais e infraestruturas de hardware e software.
 ( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e lógicos.
 ( ) A redução dos riscos à segurança da informação passa por um processo contínuo de planejamento, execução,
avaliação e ação corretiva.
 
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - F - V.
 b) F - F - F - V.
 c) V - F - V - F.
 d) F - V - V - F.
8. A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de
preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse objetivo, alguns
princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e
não repúdio. Com base nesses princípios, analise as sentenças a seguir:
 
I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia.
 II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos.
 III- Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS).
 IV- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança.
 
Agora, assinale a alternativa CORRETA:
 a) Somente a sentença I está correta.
 b) As sentenças I e II estão corretas.
 c) As sentenças III e IV estão corretas.
 d) As sentenças I e III estão corretas.
9. Entende-se por informação baseada em Tecnologia da Informação, “a informação residente em base de dados,
arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las” (BEAL,
2008, p. 33). Sobre os motivos pelos quais as organizações tomam medidas relacionadas à segurança dos
componentes de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para as falsas:
 
( ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a
continuidade de suas operações.
 ( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica,
física ou ambiental.
 ( ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de desenvolvimento de
software, seja ele interno ou externo.
 ( ) A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em
Tecnologia da Informação.
 ( ) A simples exclusão de informações confidenciais de um microcomputador não cumpre totalmente o objetivo
de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de
recuperação de dados.
 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de
informação nas organizações. São Paulo: Atlas, 2008.
 a) V - V - V - F - V.
 b) F - V - F - V - V.
 c) F - F - V - V - F.
 d) V - F - V - F - V.
https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_7
https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_8
https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_9
17/05/2019 Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php 4/4
10.Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum intermediário consiga
interceptar as mensagens e entendê-las, uma das alternativas é a utilização de criptografia. Com relação à
criptografia, analise as afirmativas a seguir:
 
I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e somente pode ser
desencriptada com a utilização do mesmo algoritmo.
 II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que fornecem serviços
de segurança para as tecnologias de comunicação existentes.
 III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.
 IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de informações de
login e senha por parte dos usuários que quiserem se comunicar.
 
Assinale a alternativa CORRETA:
 a) As afirmativas I e IV estão corretas.
 b) As afirmativas II, III e IV estão corretas.
 c) As afirmativas I, II e IV estão corretas.
 d) As afirmativas I e II estão corretas.
Prova finalizada com 6 acertos e 4 questões erradas.
https://portaldoalunoead.uniasselvi.com.br/extranet/o-2.0/prova_ead/ead_avaliacao_disciplina_online_gabarito.php#questao_10

Continue navegando