Avaliação I - Individual - Segurança em Tecnologia Da Informação PDF

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 6

Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...

Prova Impressa
VOLTAR

GABARITO | Avaliação I - Individual


A+
(Cod.:741384)
Alterar modo de visualização

Peso da Avaliação 1,50


Prova 50338051
Qtd. de Questões 10
Acertos/Erros 8/2
Nota 8,00

É uma prática utilizada para obter acesso a informações importantes ou


sigilosas em organizações ou sistemas por meio da enganação ou exploração
da confiança das pessoas. Para isso, o golpista pode se passar por outra
pessoa, assumir outra personalidade, fingir que é um profissional de
determinada área etc. É uma forma de entrar em organizações que não
necessitam da força bruta ou de erros em máquinas. Explora as falhas de
segurança das próprias pessoas que, quando não treinadas para esses
ataques, podem ser facilmente manipuladas. 

Sobre essa prática, assinale a alternativa CORRETA:

A Hackers.

B Crackers.

C Invasão de privacidade.

D Engenharia social.

2 Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e


garantir que nenhum intermediário consiga interceptar as mensagens e
entendê-las, uma das alternativas é a utilização de criptografia. Com relação
à criptografia, analise as afirmativas a seguir:

I- Uma mensagem em texto plano é cifrada através de um algoritmo de


criptografia (chave) e somente pode ser desencriptada com a utilização do
mesmo algoritmo.
II- A combinação da autenticação e da criptografia constituem os chamados
canais seguros, que fornecem serviços de segurança para as tecnologias de
comunicação existentes.
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas
na criptografia de mensagens.
IV- A tecnologia de autenticação, parte componente dos canais seguros,
consiste na utilização de informações de login e senha por parte dos usuários

1 of 6 14/11/2022 00:08
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...

que quiserem se comunicar.

Assinale a alternativa CORRETA:


A As afirmativas I, II e IV estão corretas.

B As afirmativas I e II estão corretas.

C As afirmativas I e IV estão corretas.

D As afirmativas II, III e IV estão corretas.

3 A intensificação do uso da computação e das redes de computadores


trouxeram para as organizações a capacidade de produzir e consultar
informações com uma velocidade e alcance nunca antes imaginados. Ao
mesmo tempo, essas tecnologias apresentam vulnerabilidades e fragilidades
que exigem medidas de prevenção, objetivando evitar o acesso não
autorizado a estas informações. Assinale a alternativa CORRETA que
denomina o objetivo de segurança referente a garantir que a informação seja
acessada somente por usuários autorizados:
A Confidencialidade.

B Disponibilidade.

C Integridade.

D Legalidade.

4 A política de segurança da informação de uma organização deve


considerar a informação um recurso de alto valor e, como tal, protegê-la de
ameaças externas e internas. Neste sentido, é essencial considerar os
aspectos referentes à segurança nos contextos lógico, físico e ambiental.
Referente aos contextos de segurança da informação e suas particularidades,
classifique V para as sentenças verdadeiras e F para as falsas:

( ) A segurança lógica compreende os aspectos relacionados à integridade,


à confidencialidade e à disponibilidade das informações armazenadas em
dispositivos computacionais e nas redes que os interligam.
( ) A segurança física diz respeito às áreas e aos ambientes físicos da
organização que não devem ser acessados por pessoas que não têm
autorização. Por exemplo: a sala de servidores deve estar sempre trancada e
a chave desta sala somente acessível por usuários que estejam autorizados a
trabalhar nos servidores.
( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.),
acesso de pessoas não autorizadas em ambientes protegidos (sala de
impressão, sala de servidores etc.) e sabotagem de equipamentos ou arquivos
de dados são aspectos relacionados à segurança ambiental.

2 of 6 14/11/2022 00:08
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...

( ) A segurança ambiental refere-se à colocação dos recursos


computacionais em local adequado, ao controle da temperatura e umidade no
ambiente onde estes recursos serão instalados e ainda com cuidados quanto
à rede elétrica (correto aterramento, utilização de para-raios, iluminação de
emergência) que alimentará os equipamentos.
( ) A preocupação com a proteção da informação restringe-se a informações
armazenadas em mídias digitais.

Agora, assinale a alternativa que apresenta a sequência CORRETA:


A F - V - V - F - F.

B V - V - F - V - F.

C F - V - F - V - F.

D V - F - V - V - V.

No e-mail corporativo você recebe uma mensagem na qual o remetente é o


gerente ou alguém em nome do departamento de suporte do seu banco. Na
mensagem ele diz que o serviço de Internet Banking está apresentando
algum problema e que tal problema pode ser corrigido se você executar o
aplicativo que está anexado à mensagem. A execução deste aplicativo
apresenta uma tela análoga àquela que você utiliza para ter acesso à conta
bancária, aguardando que você digite sua senha. Na verdade, este aplicativo
está preparado para furtar sua senha de acesso à conta bancária e enviá-la
para o atacante. 

Sobre o ataque à segurança da informação provocado por terceiros, que está


sendo aplicado no cenário hipotético apresentado, assinale a alternativa
CORRETA:

A Acordos de confidencialidade.

B Engenharia social.

C Segregação de funções.

D Treinamento de prestadores de serviços.

6 A potencialização da internet possibilitou que as informações sejam


transmitidas em tempo real, trazendo consequentemente ganho de tempo e
reduzindo consideravelmente os custos. Em contrapartida, é necessário
tratar as informações com segurança, sendo que existem três princípios
basilares para garantir a preservação dos ativos de informação. Diante disso,

3 of 6 14/11/2022 00:08
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...

assinale a alternativa CORRETA que apresenta o princípio que visa a garantir


que a informação chegue ao seu destino sem alterações:
A Integridade.

B Confidencialidade.

C Disponibilidade.

D Confirmação.

7 Vivemos em uma época que, quando uma empresa tem sua estrutura
física destruída por alguma catástrofe, a sua recuperação é mais fácil, pois
ela simplesmente pode reabrir uma nova sede e continuar suas atividades
desde que seus dados estejam protegidos. Já em uma situação inversa, em
que os dados da empresa foram perdidos, com certeza será uma perda
irreparável. Hoje, a informação tem um valor muito grande para as empresas
e alguns objetivos devem ser considerados para a preservação das
informações. Com base no exposto, assinale a alternativa CORRETA:
As características básicas da segurança da informação são
A confidencialidade, integridade e risco, e esses atributos não são
exclusivos dos sistemas computacionais.
Disponibilidade: é a garantia de que a informação seja íntegra e
B
disponível a todos no momento em que desejar.
Integridade: é a garantia de que a informação foi manuseada para
C
atender aos objetivos.
Confidencialidade: é a garantia de que a informação será acessada
D
somente por quem tem a autorização para o acesso.

4 of 6 14/11/2022 00:08
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...

A informação utilizada pela organização é um bem valioso e necessita ser


protegido e gerenciado. Isso é feito para garantir a disponibilidade, a
integridade, a confidencialidade, a legalidade e a auditabilidade da
informação, independentemente do meio de armazenamento, de
processamento ou de transmissão utilizado. Toda informação também deve
ser protegida para que não seja alterada, acessada e destruída
indevidamente. Com relação aos possíveis ataques à segurança, analise as
afirmativas a seguir:

I- O roubo de dados armazenados em arquivos magnéticos é um problema


para a segurança lógica.

II- A sabotagem de equipamentos e de arquivos de dados é uma forma de


ataque físico.

III- A limitação de acessos aos arquivos, através da disponibilidade limitada


de acesso, é uma forma de segurança lógica.

IV- O ataque é um ato deliberado de tentar se desviar dos controles de


segurança, com o objetivo de explorar as vulnerabilidades. 

Assinale a alternativa CORRETA:

FONTES, E. Segurança da informação: o usuário faz a diferença. São


Paulo: Saraiva, 2006.

A As afirmativas II, III e IV estão corretas.

B As afirmativas I, II e III estão corretas.

C Somente a afirmativas IV está correta.

D As afirmativas I, II e IV estão corretas.

Saber que uma pessoa é realmente quem diz ser é uma das questões mais
complexas no mundo real e também no virtual. No mundo corporativo,
quando você acessa o ambiente computacional, é necessário ter uma
identificação e uma forma de se autenticar, seja por meio de senha, cartão,
característica biométrica ou uma combinação desses meios. A partir desse
momento, o computador entende que, se houver identificação e autenticação
de forma correta, o acesso às informações pode ser liberado. A autenticação

5 of 6 14/11/2022 00:08
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...

da pessoa é um fator básico para a existência da segurança da informação.


Sobre as possíveis formas de incidentes, analise as afirmativas a seguir:

I- Os incidentes acidentais são os decorrentes de falta de treinamento de


algum funcionário.

II- Podem ser considerados incidentes intencionais a distração e a


negligência.

III- Os acidentes acidentais podem ser gerados por fraudes ou vingança.

IV- Os incidentes intencionais podem ser causados por descontentamento. 

Assinale a alternativa CORRETA:

A As afirmativas I e IV estão corretas.

B Somente a afirmativa IV está correta.

C Somente a afirmativa II está correta.

D As afirmativas II e III estão corretas.

10 Por hipótese, considere que, durante um processo de auditoria interna


em uma empresa, foi encontrada uma documentação sobre registros de
verbas de campanha publicitária com clara identificação de perda de parte
do material. Essa constatação fere qual princípio da segurança da
informação?
A Integridade.

B Irretratabilidade.

C Confidencialidade.

D Disponibilidade.

Imprimir

6 of 6 14/11/2022 00:08

Você também pode gostar