Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

A Segurança da informação é composta por três segmentos: pessoas, processos e tecnologias. As pessoas são responsáveis pela realização das atividades de segurança que estão definidas em seus processos com diretrizes para a realização das atividades executadas por pessoas através de ferramentas. Com relação a estes três segmentos, pessoas, processos e tecnologias, analise as sentenças a seguir:
I- Pessoas, processos e tecnologias trabalham de forma integrada para a execução e entrega das estratégias de gestão de segurança da informação nas organizações.
II- O elo mais forte para a segurança da informação são os processos e as tecnologias que definem a forma como são executadas as atividades de segurança física de uma organização onde as habilidades, atitudes e conhecimentos das pessoas são considerados.
III- O processo define as ações das pessoas para garantir a segurança física de uma organização num ciclo contínuo de análise do problema, síntese de uma solução e avaliação da solução da segurança de informação através das tecnologias e suas ferramentas utilizadas para alcançar os melhores resultados para a organização.
IV- A eficiência de um processo de segurança de informação independe da tecnologia utilizada e das pessoas habilitadas para executar as atividades voltadas à segurança física de uma organização.
Assinale a alternativa CORRETA:

A As sentenças I e III estão corretas.
B As sentenças I, III e IV estão corretas.
C As sentenças II e III estão corretas.
D Somente a sentença III está correta.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A Segurança da informação é composta por três segmentos: pessoas, processos e tecnologias. As pessoas são responsáveis pela realização das atividades de segurança que estão definidas em seus processos com diretrizes para a realização das atividades executadas por pessoas através de ferramentas. Com relação a estes três segmentos, pessoas, processos e tecnologias, analise as sentenças a seguir:
I- Pessoas, processos e tecnologias trabalham de forma integrada para a execução e entrega das estratégias de gestão de segurança da informação nas organizações.
II- O elo mais forte para a segurança da informação são os processos e as tecnologias que definem a forma como são executadas as atividades de segurança física de uma organização onde as habilidades, atitudes e conhecimentos das pessoas são considerados.
III- O processo define as ações das pessoas para garantir a segurança física de uma organização num ciclo contínuo de análise do problema, síntese de uma solução e avaliação da solução da segurança de informação através das tecnologias e suas ferramentas utilizadas para alcançar os melhores resultados para a organização.
IV- A eficiência de um processo de segurança de informação independe da tecnologia utilizada e das pessoas habilitadas para executar as atividades voltadas à segurança física de uma organização.
Assinale a alternativa CORRETA:

A As sentenças I e III estão corretas.
B As sentenças I, III e IV estão corretas.
C As sentenças II e III estão corretas.
D Somente a sentença III está correta.

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:989789)
Peso da Avaliação 2,00
Prova 85229305
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
A Segurança da informação é composta por três segmentos: pessoas, processos e tecnologias. As 
pessoas são responsáveis pela realização das atividades de segurança que estão definidas em seus 
processos com diretrizes para a realização das atividades executadas por pessoas através de 
ferramentas. Com relação a estes três segmentos, pessoas, processos e tecnologias, analise as 
sentenças a seguir:
I- Pessoas, processos e tecnologias trabalham de forma integrada para a execução e entrega das 
estratégias de gestão de segurança da informação nas organizações.
II- O elo mais forte para a segurança da informação são os processos e as tecnologias que definem a 
forma como são executadas as atividades de segurança física de uma organização onde as habilidades, 
atitudes e conhecimentos das pessoas são considerados.
III- O processo define as ações das pessoas para garantir a segurança física de uma organização num 
ciclo contínuo de análise do problema, síntese de uma solução e avaliação da solução da segurança de 
informação através das tecnologias e suas ferramentas utilizadas para alcançar os melhores resultados 
para a organização.
IV- A eficiência de um processo de segurança de informação independe da tecnologia utilizada e das 
pessoas habilitadas para executar as atividades voltadas à segurança física de uma organização.
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B As sentenças I, III e IV estão corretas.
C As sentenças II e III estão corretas.
D Somente a sentença III está correta.
A segurança ambiental serve como medida preventiva, detectiva ou reativa da segurança de uma 
organização, a fim de proteger o ambiente e dos ativos físicos e lógicos de informação, como, por 
exemplo, envolve meios como rede elétrica, energia alternativa e climatização. No que se refere à 
segurança ambiental, analise as sentenças a seguir: 
I- A segurança ambiental envolve cuidados com projetos de instalações para a tecnologia de 
informação de uma organização.
II- A utilização dos recursos de segurança ambiental não dá garantia da disponibilidade dos 
equipamentos de segurança física e lógica e da ergonomia dos equipamentos.
III- São ameaças para a segurança ambiental os incêndios, desabamentos, alagamentos e problemas 
na rede elétrica.
IV- São exemplos de segurança ambiental proteção de energia, ar condicionado, proteção de água, 
detecção de fogo, extintores, entre outros.
Assinale a alternativa CORRETA:
A
 VOLTAR
A+ Alterar modo de visualização
1
2
12/08/24, 21:30 Avaliação I - Individual
about:blank 1/5
As sentenças I, III e IV estão corretas.
B As sentenças II e IV estão corretas.
C Somente a sentença III está correta.
D As sentenças II e III estão corretas.
Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os 
salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) 
tenha sido acessada por usuários que não tinham autorização. Para tirar proveito de tal situação 
visualizaram as informações contidas nesta planilha, e em seguida, as modificaram. Neste caso, 
princípios da segurança da informação foram comprometidos com esse incidente, pois encontraram 
redundâncias nos dados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) O princípio violado foi a disponibilidade, pois a informação estava disponível.
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
( ) O princípio violado foi a integridade, pois a informação deve estar protegida contra modificação 
sem permissão; garantida a fidedignidade das informações.
( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - V.
B V - F - F - V.
C F - V - V - F.
D V - V - F - F.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência.
Com relação à segurança ambiental das informações, assinale a alternativa INCORRETA: 
A A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos,
evitando que informações sejam acessadas indevidamente.
B
Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o
sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo
compacto (self-contained).
C Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem
ser constantemente verificados e treinados.
3
4
12/08/24, 21:30 Avaliação I - Individual
about:blank 2/5
D A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários na utilização
do ambiente apenas.
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de 
preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Atualmente, a 
informação digital é um dos principais produtos de nossa era e necessita ser convenientemente 
protegida. A segurança de determinadas informações pode ser afetada por vários fatores, como os 
comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que 
têm o objetivo de roubar, destruir ou modificar essas informações. Com relação aos conceitos da 
segurança, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O conceito que garante que a informação seja acessada, alterada e distribuída por pessoas 
autorizadas é a irretratabilidade.
( ) Quando dizemos que uma informação não deve ser alterada ou excluída sem autorização estamos 
falando do conceito de integridade.
( ) O conceito de disponibilidade diz respeito à divulgação das normas de segurança para todos.
( ) Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de 
ataque de terceiros. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018.
A V - F - V - F.
B V - F - F - V.
C F - V - V - F.
D F - V - F - V.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem 
ser observados na segurança física e ambiental das informações, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação 
elétrica.
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que 
possuem aplicações on-line.
( ) Aquecimento, ventilação e ar-condicionado e detecção de fogo são itens relevantes para 
segurança ambiental.
( ) A escolha da localização não é uma medidaque precise de atenção, uma vez respeitado o acesso 
devido e restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A V - V - V - F.
5
6
12/08/24, 21:30 Avaliação I - Individual
about:blank 3/5
B V - F - V - F.
C F - V - F - V.
D F - F - F - V.
A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. 
Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a 
auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou 
de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, 
acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, classifique V 
para as sentenças verdadeiras e F para as falsas:
( ) O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica.
( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
( ) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma 
de segurança lógica.
( ) A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006.
A F - V - F - V.
B V - F - V - F.
C F - V - V - V.
D V - F - F - F.
Ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema 
ou organização (ABNT, 2013). Envolve qualquer coisa que possa afetar ou atingir o funcionamento, 
operação, disponibilidade e integridade da rede ou do sistema. No que se refere à classificação das 
ameaças a que se sujeitam informação e ativos de informação, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) Ameaças ambientais envolvem desastras como fogo, chuva, terremoto, contaminação por 
produtos químicos, falhas decorrentes de falta de energia e do sistema de climatização.
( ) Ameaças técnicas ocorrem por códigos maliciosos e invasão de sistemas.
( ) Ameaças lógicas são decorrentes de configuração incorreta de componentes de tecnologia da 
informação, ou seja, de hardware e software.
( ) Ameaças humanas são erros de operação, fraude e sabotagem.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: ABNT. NBR ISO/IEC 27001: tecnologia da informação - técnicas de segurança - sistema de 
gestão da segurança da informação - requisitos. Rio de Janeiro: ABNT, 2013.
A V - F - F - V.
B V - F - F - F.
C V - V - V - F.
7
8
12/08/24, 21:30 Avaliação I - Individual
about:blank 4/5
D F - F - V - F.
É uma prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou 
sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se 
passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área 
etc. É uma forma de entrar em organizações que não necessitam da força bruta ou de erros em 
máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses 
ataques, podem ser facilmente manipuladas. 
Sobre essa prática, assinale a alternativa CORRETA:
A Invasão de privacidade.
B Hackers.
C Engenharia social.
D Crackers.
No e-mail corporativo você recebe uma mensagem na qual o remetente é o gerente ou alguém em 
nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet 
Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o 
aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga 
àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na 
verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la 
para o atacante. 
Sobre o ataque à segurança da informação provocado por terceiros, que está sendo aplicado no 
cenário hipotético apresentado, assinale a alternativa CORRETA:
A Engenharia social.
B Treinamento de prestadores de serviços.
C Acordos de confidencialidade.
D Segregação de funções.
9
10
Imprimir
12/08/24, 21:30 Avaliação I - Individual
about:blank 5/5

Mais conteúdos dessa disciplina