Buscar

Avaliação I - Individual - Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual
(Cod.:690821)
Peso da Avaliação 1,50
Prova 38478509
Qtd. de Questões 10
Acertos/Erros 9/1
Nota 9,00
A gestão do risco representa uma das etapas mais importantes no 
estabelecimento de uma política de segurança de tecnologia da informação, 
possibilitando o estabelecimento de prioridades de segurança com base em 
fatores como probabilidade de ocorrência e impacto na organização. Com 
relação à gestão de riscos, classifique V para as sentenças verdadeiras e F 
para as falsas:
( ) Medidas preventivas são controles que reduzem a probabilidade de uma 
ameaça se concretizar ou minimizam o grau de vulnerabilidade de 
determinado ativo.
( ) Uma vez estabelecida uma política de gestão de riscos, esta somente 
será revista em caso de mudança de algum recurso computacional de 
hardware ou software.
( ) A aplicação ou não de uma medida para diminuir a probabilidade de 
ocorrência de um evento ou para tratá-lo após sua ocorrência deve 
considerar como um dos principais critérios a relação custo/benefício. Por via 
de regra, não se gasta um valor superior ao do ativo com medidas de 
segurança para o mesmo.
( ) A elaboração de uma matriz de riscos, considerando duas dimensões 
distintas: gravidade do impacto e probabilidade de ocorrência do incidente, 
representa um método qualitativo de avaliação de riscos.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B V - F - V - V.
C V - F - V - F.
D F - V - F - V.
Durante uma comunicação mediada por meio de uma de rede de dados, 
há certos requisitos de qualidade dos dados a serem transmitidos que devem 
ser preservados. O processo de cifragem destes dados com a chave secreta 
de uma das partes da comunicação pretende garantir essencialmente um 
atributo. Sobre o exposto, analise as sentenças a seguir:
 VOLTAR
A+
Alterar modo de visualização
1
2
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
1 of 6 13/11/2022 23:48
I- A informação chegará com integridade no destino.
II- A informação deverá ter disponibilidade para ser acessada.
III- O conteúdo da informação deve ter alto grau de confiabilidade.
IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem.
Agora, assinale a alternativa CORRETA:
A Somente a sentença IV está correta.
B As sentenças I e II estão corretas.
C As sentenças III e IV estão corretas.
D As sentenças I e III estão corretas.
Segurança da informação significa proteger seus dados e sistemas de 
informação de acessos e uso não autorizados, divulgação, modificação, 
leitura, gravação, inspeção e destruição. O conceito de segurança da 
informação está ligado à confidencialidade, à integridade e à disponibilidade 
da informação. O conceito de segurança de processamento está ligado à 
disponibilidade e operação da infraestrutura computacional. Esses conceitos 
são complementares e asseguram a proteção e a disponibilidade das 
informações das organizações. O impacto da perda e/ou violação de 
informações para empresa é enorme e pode, em alguns casos, levá-la à 
falência. Com relação à segurança ambiental das informações, classifique V 
para as sentenças verdadeiras e F para falsas:
( ) A parte de climatização na segurança ambiental refere-se ao bem-estar 
dos usuários somente na utilização do ambiente.
( ) Em decorrência da necessidade do controle das condições ambientais e 
de confiabilidade para o sistema de condicionamento de ar, é recomendável a 
instalação de condicionadores do tipo compacto (self-contained) ou de central 
de água gelada.
( ) Sistemas de detecção de incêndio e sensores automáticos, além de 
brigada de incêndio, devem ser constantemente verificados e treinados.
( ) A retirada do descarte e do transporte são fatores ambientais que devem 
ter controles específicos, evitando que informações sejam acessadas 
indevidamente.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 
30 out. 2018.
A F - V - V - V.
B F - F - F - V.
C V - V - F - F.
3
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
2 of 6 13/11/2022 23:48
D V - F - V - F.
Desde o início dos tempos, o ser humano sentiu necessidade de registrar 
os fatos e as informações. Em muitas civilizações, os registros desses 
símbolos eram feitos em rochas e cavernas, em outras esse registro era feito 
em papiros e cerâmicas. A informação hoje tem um valor muito grande, 
especialmente para as empresas, e seu registro e armazenamento pode ser 
realizado de diversas formas, mas três objetivos principais devem ser 
considerados para a preservação da informações. Quais são estes objetivos?
A Segurança, rapidez e disponibilidade.
B Confidencialidade, integridade e disponibilidade.
C Segurança, integridade e confidencialidade.
D Confidencialidade, segurança e disponibilidade.
O interesse do ser humano em guardar informações é muito antigo, mas 
era feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da 
informação é quase imensurável para as empresas, e todo seu ciclo deve ser 
controlado. Para auxiliar e obter melhor uso das informações, é necessário o 
gerenciamento da informação. Esse gerenciamento é um conjunto 
estruturado de atividades que reflete a forma pela qual uma organização 
captura, distribui e usa informação e conhecimento. Com base no exposto, 
quais são as etapas do ciclo de vida da informação?
A
Tratamento, identificação, obtenção, distribuição, uso, armazenamento e
descarte.
B
Identificação das necessidades e dos requisitos, tratamento, distribuição,
armazenamento e descarte.
C
Identificação das necessidades e dos requisitos, obtenção, tratamento,
distribuição, uso, armazenamento e descarte.
D
Obtenção, identificação das necessidades e dos requisitos, tratamento,
distribuição, uso, armazenamento e descarte.
A segurança da informação está relacionada com a proteção de um 
conjunto de informações, no sentido de preservar o valor que possuem para 
um indivíduo ou uma organização. Com relação aos principais atributos da 
segurança da informação, classifique V para as sentenças verdadeiras e F 
para as falsas:
( ) Confidencialidade: deve limitar o acesso à informação tão somente às 
entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da 
4
5
6
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
3 of 6 13/11/2022 23:48
informação.
( ) Autenticidade: deve garantir que a informação manipulada mantenha 
todas as características originais estabelecidas pelo proprietário da 
informação, incluindo controle de mudanças e garantia do seu ciclo de vida 
(nascimento, manutenção e destruição).
( ) Disponibilidade: essa propriedade garante que a informação esteja 
sempre disponível para o uso legítimo, ou seja, por aqueles usuários 
autorizados pelo proprietário da informação.
( ) Integridade: é a propriedade que garante que a informação é 
proveniente da fonte anunciada e que não foi alvo de mutações ao longo de 
um processo.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - F.
B V - F - V - F.
C V - V - V - F.
D F - V - V - V.
Os sistemas de informação computadorizados e o acesso às 
dependências onde eles se encontram são em muitos casos negligenciados. 
Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas 
outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a 
dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger 
o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto 
é colocado em pauta, as informações não são divulgadas como deveriam. Os 
profissionais usuários com pouco conhecimento de segurança em informática 
acabam por desacreditar da possibilidade de ocorrência de graves prejuízos 
para a empresa. Com relação ao acesso ao físico, classifique V para as 
sentenças verdadeirase F para as falsas:
( ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego 
no computador ou na rede.
( ) Como exemplo de uma barreira física, podemos citar uma simples 
parede ou até mesmo uma cerca elétrica, já na estrutura lógica, um logon em 
uma rede.
( ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre 
ou roletas de controle de acesso físico.
( ) Quando a empresa define um acesso físico restrito, a segurança lógica 
acaba sendo desnecessária.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em 
ambiente de TI: Segurança física da informação em pequenas empresas e 
estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía 
Latinoamericana, Brasil, mar. 2017.
7
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
4 of 6 13/11/2022 23:48
A V - F - V - F.
B V - V - V - F.
C V - V - F - V.
D F - V - F - V.
Por hipótese, imagine o seguinte cenário: considere que, em uma 
empresa, uma planilha com os salários de todos os funcionários que estava 
armazenada em um computador (o servidor de arquivos) tenha sido acessada 
por usuários que não tinham autorização. Eles apenas visualizaram as 
informações contidas nesta planilha, mas não as modificaram. Neste caso, um 
princípio da segurança da informação comprometido com esse incidente. 
Sobre o exposto, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) O princípio violado foi a disponibilidade, pois a informação estava 
disponível.
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
( ) O princípio violado foi o de não repúdio, pois deveria ter verificado a 
origem. 
( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser 
apenas ao usuário devido.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - V.
B V - V - F - F.
C V - F - F - V.
D F - V - V - F.
O advento da tecnologia da informação tem proporcionado grandes 
mudanças aos sistemas de informação das organizações, permitindo a 
obtenção das informações relevantes de forma mais eficaz e, 
consequentemente, gerando um aumento de produtividade e competividade 
no mercado. Em contrapartida, destaca-se os problemas de segurança que a 
tecnologia traz, já que estas informações estão vulneráveis e podem ser 
objeto de furto ou destruição. Diante disso, no que tange à segurança da 
informação nos meios tecnológicos, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) Para um controle de segurança eficaz deve haver um processo reiterado 
de avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, 
8
9
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
5 of 6 13/11/2022 23:48
as vulnerabilidades com suas respectivas probabilidades de ocorrência e os 
impactos ao negócio.
( ) A segurança da informação é obtida com a utilização de controles de 
segurança, como: políticas, práticas, procedimentos, estruturas 
organizacionais e infraestruturas de hardware e software.
( ) As ameaças à segurança da informação se concentram apenas em dois 
aspectos: naturais e lógicos.
( ) A redução dos riscos à segurança da informação passa por um processo 
contínuo de planejamento, execução, avaliação e ação corretiva.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - V.
B F - F - F - V.
C F - V - V - F.
D V - F - V - F.
A análise dos riscos à segurança da informação consiste na avaliação e 
verificação dos procedimentos de controle e segurança da informação no 
campo lógico, físico e ambiental, visando a garantir a integridade, a 
confidencialidade e a disponibilidade dos dados. Diante disso, assinale a 
alternativa CORRETA que apresenta um risco de segurança ambiental que 
deve ser analisado pelo gestor da segurança da informação:
A Desmazelo com as mídias magnéticas com conteúdo importante.
B Exclusão de arquivos importantes.
C Climatização dos servidores de dados.
D Acessos indevidos ao sistema.
10
Imprimir
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
6 of 6 13/11/2022 23:48

Mais conteúdos dessa disciplina