Sie sind auf Seite 1von 5

Disciplina: Segurança em Tecnologia da Informação (GTI08)

Avaliação: Avaliação I - Individual FLEX ( Cod.:405345) ( peso.:1,50)


Prova Objetiva: 7036853
Nota da Prova: 5
1. As ameaças aos processos significam que geralmente os invasores conseguem
acessar todos os computadores, podem danificar os seus arquivos, o banco de dados,
que na maioria das vezes não possuem backup e danificar todas as informações
existentes da organização. O invasor tem a possibilidade e a habilidade de não deixar
nenhum rastro, como endereços de Mac Address ou IP. Essa origem não identificada
pode ameaçar o funcionamento de alguns serviços. Sobre esses serviços, classifique
V para as opções verdadeiras e F para as falsas:

( ) Tratamento e armazenamento.
( ) Distribuição e transporte.
( ) Servidores e clientes.
( ) Hardware e descarte.

Agora, assinale a alternativa que apresenta a sequência CORRETA:


F - V - V - F.
a)
F - V - F - V.
b)
V - V - F - F.
c)
d) F - F - V - F.

2. A análise dos riscos à segurança da informação consiste na avaliação e verificação


dos procedimentos de controle e segurança da informação no campo lógico, físico e
ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade
dos dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de
segurança ambiental que deve ser analisado pelo gestor da segurança da informação:
Desmazelo com as mídias magnéticas com conteúdo importante.
a)
Acessos indevidos ao sistema.
b)
Exclusão de arquivos importantes.
c)
d) Climatização dos servidores de dados.

3. Gerência de riscos é o processo de planejar, organizar, dirigir e controlar os recursos


humanos e materiais de uma organização, no sentido de minimizar os efeitos dos
riscos sobre essa organização ao mínimo possível. É um conjunto de técnicas que
visa a reduzir ao mínimo os efeitos das perdas acidentais, enfocando o tratamento
aos riscos que possam causar danos pessoais, ao meio ambiente e à imagem da
empresa. Com relação aos principais benefícios de uma adequada gestão de riscos,
analise as seguintes sentenças:
I- Gerenciar riscos também significa maximizar a probabilidade de evento incerto e
futuro que pode ampliar o sucesso de um projeto.
II- Os riscos desconhecidos podem ser gerenciados de forma proativa, e uma
resposta prudente da equipe do projeto seria definir um plano de prevenção contra
esses riscos.
III- Os riscos conhecidos são aqueles que foram identificados e analisados, mas, para
alguns destes, pode não ser econômico ou possível desenvolver uma resposta
proativa.
IV- É possível aceitar os riscos que constituem ameaças ao projeto se eles forem
equivalentes à premiação que pode ser obtida ao se assumir esses riscos.
V- Qualquer estrutura analítica de riscos deve incluir sempre os riscos técnicos,
externos, organizacionais e de gerenciamento.

Assinale a alternativa CORRETA:


As sentenças II e IV estão corretas.
a)
b) As sentenças I, III e IV estão corretas.
c) As sentenças I, III e V estão corretas.
As sentenças IV e V estão corretas.
d)

4. Durante uma comunicação mediada por meio de uma de rede de dados, há certos
requisitos de qualidade dos dados a serem transmitidos que devem ser preservados.
O processo de cifragem destes dados com a chave secreta de uma das partes da
comunicação pretende garantir essencialmente um atributo. Sobre o exposto, analise
as sentenças a seguir:

I- A informação chegará com integridade no destino.


II- A informação deverá ter disponibilidade para ser acessada.
III- O conteúdo da informação deve ter alto grau de confiabilidade.
IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem.

Agora, assinale a alternativa CORRETA:


As sentenças I e II estão corretas.
a)
b) As sentenças III e IV estão corretas.
c) Somente a sentença IV está correta.
As sentenças I e III estão corretas.
d)

5. Os ativos de informações são considerados como os principais itens que devem ser
preservados com a segurança da informação em uma organização. Estes ativos
devem estar sempre disponíveis. No entanto, devem seguir alguns princípios, como
ser íntegros, precisam ser verdadeiros, fidedignos; devem estar sempre disponíveis
para seus usuários que possuem acesso; precisam ser confiáveis, garantindo que
apenas usuários permitidos possam acessar os dados e as informações. Segundo
Fontes (2006), proteger as informações vai além da confidencialidade, integridade e
disponibilidade. Sobre o que envolve proteger as informações, analise as opções a
seguir:

I- Auditoria e legalidade.
II- Processamento e obtenção.
III- Requisitos e descarte.
IV- Armazenamento e distribuição.

Agora, assinale a alternativa CORRETA:

FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença.


São Paulo: Saraiva, 2006.
As opções I e III estão corretas.
a)
As opções II e III estão corretas.
b)
Somente a opção IV está correta.
c)
d) Somente a opção I está correta.

6. A segurança da informação está relacionada com a proteção de um conjunto de


informações, no sentido de preservar o valor que possuem para um indivíduo ou uma
organização. Com relação aos principais atributos da segurança da informação,
classifique V para as sentenças verdadeiras e F para as falsas:

( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades


legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.
( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as
características originais estabelecidas pelo proprietário da informação, incluindo
controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e
destruição).
( ) Disponibilidade: essa propriedade garante que a informação esteja sempre
disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo
proprietário da informação.
( ) Integridade: é a propriedade que garante que a informação é proveniente da
fonte anunciada e que não foi alvo de mutações ao longo de um processo.

Agora, assinale a alternativa que apresenta a sequência CORRETA:


a) V - F - V - F.
F - V - V - V.
b)
V - V - V - F.
c)
V - F - F - F.
d)

7. Todos os dias aparecem notícias com assuntos relacionados ao vazamento de


informações confidenciais, quebra de criptografia, ataque a sites por hackers.
Quando falamos em segurança da informação, pensamos em algo que busque
preservar a confidencialidade, a integridade e a disponibilidade da informação. Para
alcançar esse objetivo, alguns princípios da segurança da informação devem ser
seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com
base nesses princípios, classifique V para as sentenças verdadeiras e F para as falsas:

( ) O princípio da integridade busca garantir que a informação não será conhecida


por pessoas que não estejam autorizadas para tal.
( ) O princípio da confidencialidade tem como objetivo garantir que a informação
armazenada ou transferida está correta e é apresentada corretamente para quem a
consulta.
( ) Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção
de intrusão (IDS).
( ) Na aplicação do princípio do não repúdio, busca-se garantir que a pessoa não
negue ter assinado ou criado a informação, ele fornece provas de que um usuário
realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou
enviar uma mensagem.

Agora, assinale a alternativa que apresenta a sequência CORRETA:


F - V - V - F.
a)
b) F - F - V - V.
V - V - F - F.
c)
d) F - F - F - V.

8. O interesse do ser humano em guardar informações é muito antigo, mas era feito de
forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase
imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e
obter melhor uso das informações, é necessário o gerenciamento da informação. Esse
gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual
uma organização captura, distribui e usa informação e conhecimento. Com base no
exposto, quais são as etapas do ciclo de vida da informação?
a) Identificação das necessidades e dos requisitos, obtenção, tratamento,
distribuição, uso, armazenamento e descarte.
Obtenção, identificação das necessidades e dos requisitos, tratamento,
b)distribuição, uso, armazenamento e descarte.
Tratamento, identificação, obtenção, distribuição, uso, armazenamento e
c) descarte.
d) Identificação das necessidades e dos requisitos, tratamento, distribuição,
armazenamento e descarte.

9. Os riscos de segurança da informação estão atrelados a vários fatores, como


vulnerabilidade dos sistemas de proteção, integridade, disponibilidade e
acessibilidade às informações da organização. Podem ser definidos como ações que
podem ocorrer e existe probabilidade de acontecer em algum momento um problema
relacionado a riscos de segurança. Com relação às etapas da gestão de riscos, analise
as opções a seguir:

I- Medidas de proteção, impacto e análise de incidentes.


II- Estabelecimento do contexto, identificação e análise de riscos.
III- Avaliação, tratamento e aceitação de riscos.
IV- Analise das projeções, distribuição e análise do uso dos dados.

Agora, assinale a alternativa CORRETA:


Somente a opção III está correta.
a)
b) As opções II e III estão corretas.
As opções II e IV estão corretas.
c)
d) Somente a opção I está correta.

10.O advento da tecnologia da informação tem proporcionado grandes mudanças aos


sistemas de informação das organizações, permitindo a obtenção das informações
relevantes de forma mais eficaz e, consequentemente, gerando um aumento de
produtividade e competividade no mercado. Em contrapartida, destaca-se os
problemas de segurança que a tecnologia traz, já que estas informações estão
vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que tange à
segurança da informação nos meios tecnológicos, classifique V para as sentenças
verdadeiras e F para as falsas:

( ) Para um controle de segurança eficaz deve haver um processo reiterado de


avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as
vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao
negócio.
( ) A segurança da informação é obtida com a utilização de controles de segurança,
como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas
de hardware e software.
( ) As ameaças à segurança da informação se concentram apenas em dois aspectos:
naturais e lógicos.
( ) A redução dos riscos à segurança da informação passa por um processo
contínuo de planejamento, execução, avaliação e ação corretiva.

Assinale a alternativa que apresenta a sequência CORRETA:


a) V - V - F - V.
V - F - V - F.
b)
F - V - V - F.
c)
F - F - F - V.
d)

Das könnte Ihnen auch gefallen