Logo Passei Direto
Buscar

Segurança da Informação - Avaliação I - Individual

User badge image
Heide luiza

em

Ferramentas de estudo

Questões resolvidas

No que se referem às diversas maneiras de autenticação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha.
( ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo de permissão de acesso.
( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, bastando estar apenas presente.
( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder acessar um ambiente ou sistema.
Assinale a alternativa que apresenta a sequência CORRETA:


A F - V - V - F.
B V - F - F - V.
C V - V - F - V.
D V - V - V - F.

Quais são os três objetivos principais para que ocorra a preservação de ativos de informações numa organização?


A Legalidade, auditabilidade e integridade.
B Auditabilidade, integridade e disponibilidade.
C Confidencialidade, integridade e disponibilidade.
D Legalidade, integridade e disponibilidade.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No que se referem às diversas maneiras de autenticação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha.
( ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo de permissão de acesso.
( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, bastando estar apenas presente.
( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder acessar um ambiente ou sistema.
Assinale a alternativa que apresenta a sequência CORRETA:


A F - V - V - F.
B V - F - F - V.
C V - V - F - V.
D V - V - V - F.

Quais são os três objetivos principais para que ocorra a preservação de ativos de informações numa organização?


A Legalidade, auditabilidade e integridade.
B Auditabilidade, integridade e disponibilidade.
C Confidencialidade, integridade e disponibilidade.
D Legalidade, integridade e disponibilidade.

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:887496)
Peso da Avaliação 1,50
Prova 73572897
Qtd. de Questões 10
Acertos/Erros 7/2
Canceladas 1
Nota 8,00
Outra importante técnica da segurança lógica é utilizar os mecanismos de autenticação que 
determinam a identidade de alguém ou o seu papel dentro daquele sistema, a fim de garantir a 
identidade dos usuários que utilizam o sistema. No que se referem às diversas maneiras de 
autenticação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha.
( ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo de 
permissão de acesso.
( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, 
bastando estar apenas presente.
( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder 
acessar um ambiente ou sistema.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - F.
B V - F - F - V.
C V - V - F - V.
D V - V - V - F.
 VOLTAR
A+ Alterar modo de visualização
1
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/e...
1 of 8 05/12/2023, 15:46
Na segurança da informação, temos três objetivos principais para que ocorra a preservação de ativos 
de informações numa organização.
Quais são esses objetivos?
A Legalidade, auditabilidade e integridade.
B Auditabilidade, integridade e disponibilidade.
C Confidencialidade, integridade e disponibilidade.
D Legalidade, integridade e disponibilidade.
2
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/e...
2 of 8 05/12/2023, 15:46
O ciclo PDCA permite entender a gestão da segurança da informação como um ciclo contínuo de 
planejamento, execução, avaliação e ação corretiva. Conforme Beal (2008, p. 37), “é útil para 
fornecer uma visualização global das etapas que devem compor a gestão da segurança da 
informação”. 
Qual o significado da sigla PDCA?
FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos 
ativos de informação nas organizações. São Paulo: Atlas, 2008.
A P = Post; D = Do; C = Close; A = Act.
B P = Plan; D = Do; C = Check; A = Act.
C P = Plan; D = Do; C = Close; A = Agile.
D P = Plan; D = Do; C = Check; A = Agile.
Ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema 
ou organização (ABNT, 2013). Envolve qualquer coisa que possa afetar ou atingir o funcionamento, 
operação, disponibilidade e integridade da rede ou do sistema. No que se refere à classificação das 
ameaças a que se sujeitam informação e ativos de informação, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) Ameaças ambientais envolvem desastras como fogo, chuva, terremoto, contaminação por 
produtos químicos, falhas decorrentes de falta de energia e do sistema de climatização.
( ) Ameaças técnicas ocorrem por códigos maliciosos e invasão de sistemas.
( ) Ameaças lógicas são decorrentes de configuração incorreta de componentes de tecnologia da 
informação, ou seja, de hardware e software.
( ) Ameaças humanas são erros de operação, fraude e sabotagem.
3
4
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/e...
3 of 8 05/12/2023, 15:46
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: ABNT. NBR ISO/IEC 27001: tecnologia da informação - técnicas de segurança - sistema de 
gestão da segurança da informação - requisitos. Rio de Janeiro: ABNT, 2013.
A V - F - F - V.
B F - F - V - F.
C V - F - F - F.
D V - V - V - F.
No e-mail corporativo você recebe uma mensagem na qual o remetente é o gerente ou alguém em 
nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet 
Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o 
aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga 
àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na 
verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para 
o atacante. 
Sobre o ataque à segurança da informação provocado por terceiros, que está sendo aplicado no 
cenário hipotético apresentado, assinale a alternativa CORRETA:
A Engenharia social.
B Treinamento de prestadores de serviços.
C Segregação de funções.
D Acordos de confidencialidade.
5
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/e...
4 of 8 05/12/2023, 15:46
Beal (2008, p. 26) cita que existem várias classificações disponíveis para as medidas de proteção 
utilizadas com o objetivo de diminuir os riscos de segurança da informação. Acerca das classificações 
possíveis, associe os itens, utilizando o código a seguir:
I- Medidas preventivas.
II- Medidas corretivas ou reativas.
III- Métodos detectivos.
( ) Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de 
vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua 
capacidade de gerar efeitos adversos na organização.
( ) Reduzem o impacto de um ataque/incidente. São medidas tomadas durante ou após a ocorrência 
do evento.
( ) Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, 
reduzi-lo ou impedir que se repita.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção 
dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
A III - II - I.
B I - II - III.
C I - III - II.
D II - I - III.
6
7
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/e...
5 of 8 05/12/2023, 15:46
É um programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja 
controlado remotamente. Possui um processo de infecção e propagação similar ao do worm, ou seja, é 
capaz de se propagar automaticamente, explorando as vulnerabilidades existentes em programas 
instalados em computadores. 
Sobre o programa descrito, assinale a alternativa CORRETA:
A Botnet.
B Rootkit.
C Trojan.
D Phishing.
A segurança ambiental serve como medida preventiva, detectiva ou reativa da segurança de uma 
organização, a fim de proteger o ambiente e dos ativos físicos e lógicos de informação, como, por 
exemplo, envolve meios como rede elétrica, energia alternativa e climatização. No que se refere à 
segurança ambiental, analise as sentenças a seguir: 
I- A segurança ambiental envolve cuidados com projetos de instalações para a tecnologia de 
informação de uma organização.
II- A utilização dos recursos de segurança ambiental não dá garantia da disponibilidade dos 
equipamentos de segurança física e lógica e da ergonomia dos equipamentos.
III- São ameaças para a segurança ambiental os incêndios, desabamentos, alagamentos e problemas na 
rede elétrica.
IV- São exemplos de segurança ambiental proteção de energia, ar condicionado, proteção de água, 
detecção de fogo, extintores, entre outros.
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B As sentenças I, III e IV estão corretas.
C As sentenças II e IV estão corretas.
8
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/e...
6 of 8 05/12/2023, 15:46
D Somente a sentença III está correta.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as 
informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam 
ser asseguradas. Alguns componentes da tecnologia da informação são essenciais,como aqueles que 
disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como hardware e software, deve 
ser estável; a segurança com o vazamento de informações; e sistemas que sejam desenvolvidos de 
forma planejada e segura. A segurança da informação deve preocupar-se com quatro razões 
principais. Sobre essas razões, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Instalação e divulgação dos dados e sistemas sensíveis.
( ) Dependência e segurança da tecnologia da informação.
( ) Manutenibilidade e acesso aos recursos de espionagem.
( ) Vulnerabilidade da infraestrutura e dos dados armazenados. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F.
B V - V - F - F.
C F - V - F - V.
D V - F - F - V.
A falta do gerenciamento de segurança lógica, física e ambiental poderá provocar inúmeros danos nas 
organizações, como, por exemplo, a perda de credibilidade no mercado, sua desvalorização e danos à 
9
10
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/e...
7 of 8 05/12/2023, 15:46
imagem, além de sérios prejuízos financeiros por sanções e penalizações por conta do 
descumprimento de leis ou cláusulas contratuais de confidencialidade. 
No que se refere à segurança da informação lógica, assinale a alternativa CORRETA:
A
A segurança lógica das informações de uma organização serve para garantir a segurança dos
sistemas e das informações armazenadas pelo meio digital, como criptografia, assinatura e
certificado digital.
B
Para garantir a segurança da informação de uma organização, a camada de segurança lógica
ocorre independente das suas camadas físicas e ambientais, pois não estão estritamente
relacionadas para manter a integridade e a disponibilidades das informações.
C
A segurança lógica das informações de uma organização são definidas pela sua alta
administração, a partir de normas, políticas e tecnologias aplicadas para seu uso, sem a
necessidade de sua validação por profissionais da área de segurança.
D A segurança lógica das informações busca identificar a falta de segurança de uma organização e
aplicar critérios e diretrizes que potencializem sua proteção de infraestrutura tecnológica.
Imprimir
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/e...
8 of 8 05/12/2023, 15:46

Mais conteúdos dessa disciplina