Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/29/21, 12:38 PM AVA https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNjY4NzUxIiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJSSAtIEluZGl2aWR1YWwiLCJwYXJhbWV0ZXIiOjU0… 1/4 GABARITO | Avaliação II - Individual (Cod.:668751) Peso da Avaliação 1,50 Prova 31676897 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 A segurança da informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Temos como características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade. Com base nessas características e objetivando reduzir os riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A empresa deve criar processos confiáveis para a seleção de funcionários, independente do cargo. ( ) A empresa deve promover maneiras de informar e conscientizar os funcionários com relação à importância da segurança. ( ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu acesso às informações, de maneira física e lógica. ( ) Deve-se haver a centralização de autoridade e ter apenas uma pessoa responsável por todas as etapas de um processo. Agora, assinale a alternativa que apresenta a sequência CORRETA: A V - V - V - F. B F - V - V - F. C V - F - F - V. D V - F - V - V. Todo processo, seja ele novo ou continuado, precisa de um plano para ser seguido, como também criar normas para a utilização das ferramentas e das informações existentes em uma organização. A documentação dos processos é outro fator muito importante para a área de sistemas de informações. Para que a empresa esteja segura com seus dados e os sistemas sempre em funcionamento, devem ser utilizados os processos do Plano de Continuidade dos Negócios - BCP. A continuidade dos negócios deve conter itens do BCP. Sobre esses itens, analise as seguintes opções: I- Desenvolvimento do processo de revisão de eventuais riscos e identificação. II- Análise das alterações de segurança, sua legislação, incidentes e vulnerabilidade. III- Plano de reinicialização de negócios, teste de emergência e recuperação. IV- Gestão de crise, plano de recuperação de tecnologia e sistemas de informação. Agora, assinale a alternativa CORRETA: A As opções I e II estão corretas. B Somente a opção II está correta. C As opções III e IV estão corretas. D As opções II e III estão corretas. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, assinale a alternativa INCORRETA: VOLTAR A+ Alterar modo de visualização 1 2 3 Sidney Lucas da Silva Análise e Desenvolvimento de Sistemas (3197324) 70 11/29/21, 12:38 PM AVA https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNjY4NzUxIiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJSSAtIEluZGl2aWR1YWwiLCJwYXJhbWV0ZXIiOjU0… 2/4 FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019. A Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained). B A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando que informações sejam acessadas indevidamente. C Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados. D A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários na utilização do ambiente apenas. A fase do planejamento da política de segurança necessita por parte de seus agentes, um entendimento global e abrangente sobre todos os recursos de informação, sejam eles físicos ou lógicos, para que as vulnerabilidades, pontos fracos e riscos sejam mapeados, compreendidos e tratados dentro da política. Normalmente, a visão que se tem com relação à segurança, em geral, está pautada nas ações reativas, mas que representam sérios problemas no tocante aos esforços e dispêndio financeiro, quando na busca da recuperação. Esta visão muda a partir do momento em que é criada uma política de segurança. Classifique V para as sentenças verdadeiras e F para as falsas: ( ) A abordagem proativa é essencial, mas, não depende diretamente de uma política de segurança e sim da proatividade das equipes de segurança. ( ) A abordagem proativa define claramente as responsabilidades individuais, ( ) A abordagem proativa deve facilitar o gerenciamento da segurança em toda a organização, ( ) A política proativa trata da questão da segurança das informações com a visão “Será que o sistema será atacado?”. ( ) A política proativa irá reduzir consideravelmente os custos das não conformidades. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F - V - F. B F - V - V - F - V. C F - F - V - V - V. D V - F - F - V - V. As questões da segurança da informação envolvem também recursos de hardware, que igualmente devem ser salvaguardados quanto a possíveis ações de mal uso. A destruição ou danificação destes equipamentos também devem ser pontos a considerar. As informações necessitam dos meios para suportá-las, e sua pronta recuperação deve ser possível. Portanto, se foi realizado um backup, deverá ser possível fazer o seu restore. Sobre as cópias de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O conceito de volatilidade da informação se refere ao tempo que ela permanece ativa e necessária para a organização. ( ) O conceito de velocidade da informação se refere a como estas podem ser recuperadas a partir de uma mídia. ( ) Para todos os backups devem existir registros das operações envolvidas na ação de realizar a cópia. Sugere-se constar as informações da frequência, como diários, semanais, mensais e anuais. ( ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete etc.). ( ) Deve-se especificar o período de tempo em que as informações constantes na mídia devem ficar retidas para assegurar uma maior proteção ao negócio. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V - V - V. B V - V - F - F - V. C F - V - F - V - F. D V - F - F - V - F. 4 5 Sidney Lucas da Silva Análise e Desenvolvimento de Sistemas (3197324) 70 11/29/21, 12:38 PM AVA https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNjY4NzUxIiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJSSAtIEluZGl2aWR1YWwiLCJwYXJhbWV0ZXIiOjU0… 3/4 No momento atual, a política de segurança da informação é adotada em grande parte das organizações em todo o mundo. Até mesmo aquelas empresas que ainda não têm uma política efetivamente definida, reconhecem a necessidade de elaborar e implementar uma. A política de segurança deve contar com o apoio e o comprometimento da alta direção da organização, pois é fundamental para que ela seja efetiva, sem a presença deste apoio, iniciar qualquer ação neste sentido é algo inviável. Existem algumas formas de auxiliar na divulgação e aplicação dessas políticas. Sobre essas formas, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Deve-se promover treinamento adequado a todos os funcionários e prestadores de serviçopara que se adéquem às mudanças. ( ) A comunicação com os funcionários pode ser feita através de avisos, palestras de conscientização, elaboração de guias rápidos de consulta e treinamento específico. ( ) Periodicamente, deve-se promover auditorias independentes para a aplicação das políticas de segurança. ( ) As políticas de segurança são estáticas e uma vez definidas, devem apenas ser seguidas, sem a necessidade de revisão. Agora, assinale a alternativa que apresenta a sequência CORRETA: A V - V - V - F. B F - F - V - V. C F - V - V - F. D V - F - F - V. A construção de um PCN, em sua fase de planejamento, deve compreender algumas importantes tarefas para que sua composição atenda plenamente aos requisitos de segurança e retomada de atividades. É fundamental que os processos críticos sejam identificados, que a análise e a classificação dos impactos sejam devidamente realizadas, que a documentação necessária seja gerada, assim como o treinamento e a conscientização de pessoal. Sobre a análise e a classificação dos impactos, assinale a alternativa CORRETA que apresenta o nome da ferramenta de apoio para esta atividade: A CM. B BRP. C BIA. D EP. Analisando a estrutura de sistemas de informação e suas tecnologias, todos os processos, as atividades e as funcionalidades são dependentes das tecnologias, pois todos eles precisam ser processados pelos sistemas informatizados. Outro fator que deve ser analisado é que toda a informação da organização possui um custo, tanto as informações quanto a estrutura que este setor precisa ter para disponibilizar a segurança dos dados. De acordo com Caruso e Steffen (1999), existem duas classes principais de materiais e atividades em processo. Sobre essas classes, análise as seguintes afirmativas: I- Recuperação desenhada para trazer os negócios de volta, cuidados com incidentes e desastres de processamento. II- Acervo de informações destinadas a confeccionar as ferramentas de processamento de informação. III- Sistemas de programas de aplicações ou de controle da atividade e informações relacionadas. IV- Plano formal que esteja desenvolvido, testado e amplamente divulgado, seguindo normas de processo de informação. Agora, assinale a alternativa CORRETA: FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999. A Somente a afirmativa IV está correta. B Somente a afirmativa III está correta. C As afirmativas II e III estão corretas. D As afirmativas I e II estão corretas. 6 7 8 Sidney Lucas da Silva Análise e Desenvolvimento de Sistemas (3197324) 70 11/29/21, 12:38 PM AVA https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNjY4NzUxIiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJSSAtIEluZGl2aWR1YWwiLCJwYXJhbWV0ZXIiOjU0… 4/4 Em sistemas de informação, existe grande possibilidade de que sistemas, servidores e aplicações, por algum momento, ficarem desativados. Os administradores de sistemas, analistas e programadores sempre buscam que os imprevistos não ocorram. As organizações e estes departamentos desenvolvem estruturas físicas e lógicas para suprir qualquer contingência que venha a ocorrer. Exemplo disso é implantar sistemas de backup e possuir configurado sempre mais do que um servidor em funcionamento; estes são os itens mais importantes para o funcionamento de uma estrutura de um Datacenter. Alguns procedimentos devem ser realizados quando servidores, switchs e equipamentos de rede deixam de funcionar. Sobre esses procedimentos, classifique V para as opções verdadeiras e F para as falsas: ( ) Servidores atualizados, substituição de equipamentos de rede. ( ) Divulgação dos problemas de rede e conscientização dos funcionários. ( ) Manutenção da estrutura de rede e restauração dos backups. ( ) Treinamento dos programas incorporados e utilização de hardware. Agora, assinale a alternativa que apresenta a sequência CORRETA: A F - V - F - V. B V - V - F - F. C F - V - V - F. D V - F - V - F. Os procedimentos de backup são ações e mecanismos de importância capital no contexto da segurança da informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma de salvaguardar um dos ativos mais importantes e essenciais das organizações e que visam a dar a sustentação para a pronta recuperação de eventuais incidentes ou desastres com estes ambientes. Estes procedimentos devem ter base nas seguintes premissas: I- Os backups devem ser realizados visando a diminuir os riscos da continuidade. II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do armazenamento dos dados originais. III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente interno e/ou externo estejam seguros e em perfeito estado para serem utilizados. IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore. Assinale a alternativa CORRETA: A As sentenças I, II e III estão corretas. B Somente a sentença I está correta. C As sentenças I e III estão corretas. D As senteças II e IV estão corretas. 9 10 Sidney Lucas da Silva Análise e Desenvolvimento de Sistemas (3197324) 70
Compartilhar