Buscar

Avaliação II - Individual FLEX - Segurança em Tecnologia da Informação - Uniasselvi

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível somente por quem é de direito, é uma
preocupação nas empresas. Para auxiliar nessa tarefa, deve-se ter claro e disponível a todos os funcionários suas políticas de
segurança. Este documento é composto por um conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a
todos os funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem
necessárias. Para que esse documento seja desenvolvido da melhor maneira possível, algumas considerações devem ser verificadas.
Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma importância para a criação de uma boa política.
( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários não colocarem em prática.
( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há necessidade dessa preocupação nas políticas de
segurança. Basta ter uma boa segurança lógica dos dados. 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V.
B V - F - F.
C F - V - F.
D V - V - F.
A rotina da geração das cópias de segurança em ambiente de informação é um ponto muito importante e que deve ser
amplamente planejado. A frequência com que estas cópias serão geradas, normalmente, pode seguir a frequência com que as
informações sofrem as atualizações. Assim, como exemplo, se um banco de dados de um sistema de informação de uma organização
recebe atualizações constantes e diárias, também diária deverá ser a geração das cópias de segurança. Entretanto, tão importante
quanto gerar as cópias de segurança é poder utilizá-las para a pronta restauração. Desta forma, os testes de restauração (restore)
devem ser periódicos, com o objetivo de garantir a qualidade dos backups. Sobre os testes de restauração das cópias de segurança,
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Nos testes deve ser verificada a integridade da informação armazenada.
( ) Nos testes deve ser avaliada a funcionalidade dos procedimentos.
( ) Nos testes devem ser verificadas a capacitação e a falta de treinamento da equipe.
( ) Nos testes, mesmo que tenha sido identificado algum procedimento desatualizado ou ineficaz, o mais importante é que a cópia
seja gerada.
( ) Nos testes, se identificadas falhas ou defeitos no processo do backup, sempre a solução será fazer novas cópias.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F - F.
B F - F - V - F - F.
C F - V - F - V - F.
D V - F - V - V - V.
Quanto maior a dependência das organizações com relação à tecnologia da informação, maior a necessidade da elaboração de
um plano de continuidade de negócios (PCN). Em qualquer PCN, o elo mais fraco são os recursos humanos e há a necessidade de se
tratar essa situação. Com relação ao exposto, analise as sentenças a seguir:
I- O descumprimento das políticas de segurança é um dos principais riscos que o fator humano traz para as organizações no que se
refere à utilização de recursos de Tecnologia da Informação.
II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia da Informação é um dos métodos mais
eficientes para minimizar incidentes de segurança causados por falha humana.
III- Campanhas de conscientização com relação à política de segurança da organização são essenciais para o envolvimento das
pessoas e consequente minimização da probabilidade de ocorrência de falha humana.
IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo para todos os profissionais envolvidos.
Agora, assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B As sentenças I, II e IV estão corretas.
1
2
3
C As sentenças III e IV estão corretas.
D As sentenças II, III e IV estão corretas.
O plano de contingência deve ser parte da política de segurança de uma organização, complementando assim, o planejamento
estratégico desta. Neste documento são especificados procedimentos preestabelecidos a serem observados nas tarefas de recuperação
do ambiente de sistemas e negócios, de modo a diminuir o impacto causado por incidentes que não poderão ser evitados pelas
medidas de segurança em vigor. Com relação à avaliação do plano de contingência, alguns itens devem ser verificados. Sobre esses
itens, analise as sentenças a seguir:
I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil recuperação.
II- Deve-se verificar se a equipe de contingência está preparada caso ocorram eventualidades.
III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade, confidencialidade e disponibilidade.
IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há necessidade de relatórios gerenciais.
Agora, assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B As sentenças II, III e IV estão corretas.
C As sentenças I, III e IV estão corretas.
D Somente a sentença II está correta.
Os administradores de sistemas, analistas e programadores sempre buscam evitar que imprevistos ocorram e que os sistemas,
servidores e aplicações não tenham problemas de acesso. Para evitar esses problemas, as organizações desenvolvem estruturas físicas
e lógicas para suprir qualquer contingência que venha a ocorrer. Alguns procedimentos devem ser realizados quando servidores,
switchs e equipamentos de rede deixam de funcionar. Sobre esses procedimentos que devem ser adotados, assinale a alternativa
CORRETA:
A Servidores atualizados, substituição de equipamentos de rede.
B Manutenção periódica, backups e restauração das redes.
C Divulgação dos problemas de rede e conscientização dos funcionários.
D Treinamento dos programas incorporados e utilização de hardware.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação,
modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à
integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação
da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações
das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à
falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, classifique V para as sentenças
verdadeiras e F para as falsas:
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica.
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line.
( ) Com relação à energia alternativa para a segurança da informação, temos: sistema short break, sistema motor/alternador -
síncrono, sistema elétrico ininterrupto de corrente alternada e um grupo gerador diesel.
( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A V - V - V - F.
B V - F - V - V.
C F - V - V - F.
D F - F - F - V.
4
5
6
O contexto empresarial é altamente dependente da informação e implicitamente à tecnologia da informação. Diante de tal
dependência, não é possível imaginar que os ativos informacionais, ao qual se incluem a infraestrutura de hardware e todos os
sistemas de informação, possam não estar disponíveis para uso nos momentos em que estes se fizerem necessários. Desta forma, para
prover esta disponibilidade, as organizações empreendem esforços e desenvolvem planos que venhama garantir a continuidade de
suas atividades. Assim, as melhores práticas prescrevem que seja elaborado o PCN. A partir desta visão, assinale a alternativa
CORRETA que não está em conformidade com estes planos:
A O PCN visa a prover meios da continuidade operacional.
B Cada organização deve estar preparada para enfrentar situações de contingência e de desastre que tornem indisponíveis recursos que
possibilitam seu uso.
C Na prática, o PCN não se mostrou tão eficiente; portanto, deve-se planejar, ao menos, sobre as cópias de segurança. Outro aspecto
negativo a ser considerado é o seu alto custo.
D A organização deverá desenvolver o PCN, que tem o objetivo de contingenciar situações e incidentes de segurança que não puderem
ser evitados.
Devido ao valor da informação nas empresas, que é quase imensurável em muitos casos, medidas devem ser tomadas para
minimizar os danos provocados por desastres ou ataques, que colocam em risco as informações e geram perdas dos dados. Segundo o
BIA (Business Impact Analysis), alguns impactos podem ser medidos quantitativamente e categorizados. Quais são essas categorias?
A Alto, médio e baixo.
B Necessário, prioritário e urgente.
C Ataques, falta de luz e sabotagem.
D Incêndio, greve e sabotagem.
A perda de acesso às informações ou à infraestrutura de tecnologia da informação representa um risco concreto e uma ameaça
para qualquer organização. É nesse enfoque que atua o plano de continuidade de negócios. O objetivo principal do plano de
continuidade de negócios é manter as operações de uma organização funcionando no caso da ocorrência de um evento de falha de
segurança. Com relação ao plano de continuidade de negócios, assinale a alternativa CORRETA:
A O plano de continuidade de negócios objetiva manter todas as operações da organização em funcionamento, no caso da ocorrência de
um evento de falha de segurança.
B O plano de continuidade de negócios tem sua atuação restrita a processos de negócio.
C As atualizações no plano de continuidade de negócios ocorrem somente após um evento de falha de segurança.
D O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga maior impacto para a organização.
É de conhecimento que os incidentes geram prejuízos financeiros para as organizações. Eles ocasionam perdas ou degradações
ao ambiente, ou ambos, sendo que seus efeitos são percebidos através da avaliação dos impactos causados. Estes impactos, por sua
vez, são classificados com relação à influência exercida sobre os aspectos de confidencialidade, integridade e disponibilidade. Avalie
os efeitos relacionados a seguir:
I- Perda significante dos principais ativos e recursos.
II- Impossibilidade de continuar com as atividades de negócio.
III- Perda dos principais ativos e recursos.
IV- Perda de alguns dos principais ativos e recursos.
Com relação a categoria, assinale a alternativa CORRETA que apresenta, respectivamente, a classificação dos impactos dos efeitos
citados:
A Alto, Alto, Médio e Baixo.
B Médio, Médio, Baixo e Baixo.
7
8
9
10
C Médio, Alto, Médio e Médio.
D Alto, Médio, Médio, Baixo.

Continue navegando