Prévia do material em texto
Prova Impressa GABARITO | Avaliação I - Individual (Cod.:887496) Peso da Avaliação 1,50 Prova 73572897 Qtd. de Questões 10 Acertos/Erros 7/2 Canceladas 1 Nota 8,00 Outra importante técnica da segurança lógica é utilizar os mecanismos de autenticação que determinam a identidade de alguém ou o seu papel dentro daquele sistema, a fim de garantir a identidade dos usuários que utilizam o sistema. No que se referem às diversas maneiras de autenticação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha. ( ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo de permissão de acesso. ( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, bastando estar apenas presente. ( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder acessar um ambiente ou sistema. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - F. B V - F - F - V. C V - V - F - V. D V - V - V - F. VOLTAR A+ Alterar modo de visualização 1 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/e... 1 of 8 05/12/2023, 15:46 Na segurança da informação, temos três objetivos principais para que ocorra a preservação de ativos de informações numa organização. Quais são esses objetivos? A Legalidade, auditabilidade e integridade. B Auditabilidade, integridade e disponibilidade. C Confidencialidade, integridade e disponibilidade. D Legalidade, integridade e disponibilidade. 2 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/e... 2 of 8 05/12/2023, 15:46 O ciclo PDCA permite entender a gestão da segurança da informação como um ciclo contínuo de planejamento, execução, avaliação e ação corretiva. Conforme Beal (2008, p. 37), “é útil para fornecer uma visualização global das etapas que devem compor a gestão da segurança da informação”. Qual o significado da sigla PDCA? FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A P = Post; D = Do; C = Close; A = Act. B P = Plan; D = Do; C = Check; A = Act. C P = Plan; D = Do; C = Close; A = Agile. D P = Plan; D = Do; C = Check; A = Agile. Ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização (ABNT, 2013). Envolve qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade e integridade da rede ou do sistema. No que se refere à classificação das ameaças a que se sujeitam informação e ativos de informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Ameaças ambientais envolvem desastras como fogo, chuva, terremoto, contaminação por produtos químicos, falhas decorrentes de falta de energia e do sistema de climatização. ( ) Ameaças técnicas ocorrem por códigos maliciosos e invasão de sistemas. ( ) Ameaças lógicas são decorrentes de configuração incorreta de componentes de tecnologia da informação, ou seja, de hardware e software. ( ) Ameaças humanas são erros de operação, fraude e sabotagem. 3 4 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/e... 3 of 8 05/12/2023, 15:46 Assinale a alternativa que apresenta a sequência CORRETA: FONTE: ABNT. NBR ISO/IEC 27001: tecnologia da informação - técnicas de segurança - sistema de gestão da segurança da informação - requisitos. Rio de Janeiro: ABNT, 2013. A V - F - F - V. B F - F - V - F. C V - F - F - F. D V - V - V - F. No e-mail corporativo você recebe uma mensagem na qual o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Sobre o ataque à segurança da informação provocado por terceiros, que está sendo aplicado no cenário hipotético apresentado, assinale a alternativa CORRETA: A Engenharia social. B Treinamento de prestadores de serviços. C Segregação de funções. D Acordos de confidencialidade. 5 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/e... 4 of 8 05/12/2023, 15:46 Beal (2008, p. 26) cita que existem várias classificações disponíveis para as medidas de proteção utilizadas com o objetivo de diminuir os riscos de segurança da informação. Acerca das classificações possíveis, associe os itens, utilizando o código a seguir: I- Medidas preventivas. II- Medidas corretivas ou reativas. III- Métodos detectivos. ( ) Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização. ( ) Reduzem o impacto de um ataque/incidente. São medidas tomadas durante ou após a ocorrência do evento. ( ) Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A III - II - I. B I - II - III. C I - III - II. D II - I - III. 6 7 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/e... 5 of 8 05/12/2023, 15:46 É um programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. Possui um processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando as vulnerabilidades existentes em programas instalados em computadores. Sobre o programa descrito, assinale a alternativa CORRETA: A Botnet. B Rootkit. C Trojan. D Phishing. A segurança ambiental serve como medida preventiva, detectiva ou reativa da segurança de uma organização, a fim de proteger o ambiente e dos ativos físicos e lógicos de informação, como, por exemplo, envolve meios como rede elétrica, energia alternativa e climatização. No que se refere à segurança ambiental, analise as sentenças a seguir: I- A segurança ambiental envolve cuidados com projetos de instalações para a tecnologia de informação de uma organização. II- A utilização dos recursos de segurança ambiental não dá garantia da disponibilidade dos equipamentos de segurança física e lógica e da ergonomia dos equipamentos. III- São ameaças para a segurança ambiental os incêndios, desabamentos, alagamentos e problemas na rede elétrica. IV- São exemplos de segurança ambiental proteção de energia, ar condicionado, proteção de água, detecção de fogo, extintores, entre outros. Assinale a alternativa CORRETA: A As sentenças II e III estão corretas. B As sentenças I, III e IV estão corretas. C As sentenças II e IV estão corretas. 8 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/e... 6 of 8 05/12/2023, 15:46 D Somente a sentença III está correta. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam ser asseguradas. Alguns componentes da tecnologia da informação são essenciais,como aqueles que disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como hardware e software, deve ser estável; a segurança com o vazamento de informações; e sistemas que sejam desenvolvidos de forma planejada e segura. A segurança da informação deve preocupar-se com quatro razões principais. Sobre essas razões, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Instalação e divulgação dos dados e sistemas sensíveis. ( ) Dependência e segurança da tecnologia da informação. ( ) Manutenibilidade e acesso aos recursos de espionagem. ( ) Vulnerabilidade da infraestrutura e dos dados armazenados. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V - F. B V - V - F - F. C F - V - F - V. D V - F - F - V. A falta do gerenciamento de segurança lógica, física e ambiental poderá provocar inúmeros danos nas organizações, como, por exemplo, a perda de credibilidade no mercado, sua desvalorização e danos à 9 10 Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/e... 7 of 8 05/12/2023, 15:46 imagem, além de sérios prejuízos financeiros por sanções e penalizações por conta do descumprimento de leis ou cláusulas contratuais de confidencialidade. No que se refere à segurança da informação lógica, assinale a alternativa CORRETA: A A segurança lógica das informações de uma organização serve para garantir a segurança dos sistemas e das informações armazenadas pelo meio digital, como criptografia, assinatura e certificado digital. B Para garantir a segurança da informação de uma organização, a camada de segurança lógica ocorre independente das suas camadas físicas e ambientais, pois não estão estritamente relacionadas para manter a integridade e a disponibilidades das informações. C A segurança lógica das informações de uma organização são definidas pela sua alta administração, a partir de normas, políticas e tecnologias aplicadas para seu uso, sem a necessidade de sua validação por profissionais da área de segurança. D A segurança lógica das informações busca identificar a falta de segurança de uma organização e aplicar critérios e diretrizes que potencializem sua proteção de infraestrutura tecnológica. Imprimir Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/e... 8 of 8 05/12/2023, 15:46