Buscar

Segurança em Tecnologia da Informação - Avaliação II - Individual

Prévia do material em texto

11/29/21, 12:38 PM AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNjY4NzUxIiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJSSAtIEluZGl2aWR1YWwiLCJwYXJhbWV0ZXIiOjU0… 1/4
GABARITO | Avaliação II - Individual (Cod.:668751)
Peso da Avaliação
1,50
Prova
31676897
Qtd. de Questões
10
Acertos/Erros
10/0
Nota
10,00
A segurança da informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para
um indivíduo ou uma organização. Temos como características básicas da segurança da informação os atributos de confidencialidade,
integridade, disponibilidade e autenticidade. Com base nessas características e objetivando reduzir os riscos, classifique V para as sentenças
verdadeiras e F para as falsas: 
 
( ) A empresa deve criar processos confiáveis para a seleção de funcionários, independente do cargo. 
( ) A empresa deve promover maneiras de informar e conscientizar os funcionários com relação à importância da segurança. 
( ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu acesso às informações, de maneira física e lógica. 
( ) Deve-se haver a centralização de autoridade e ter apenas uma pessoa responsável por todas as etapas de um processo. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B F - V - V - F.
C V - F - F - V.
D V - F - V - V.
Todo processo, seja ele novo ou continuado, precisa de um plano para ser seguido, como também criar normas para a utilização das
ferramentas e das informações existentes em uma organização. A documentação dos processos é outro fator muito importante para a área de
sistemas de informações. Para que a empresa esteja segura com seus dados e os sistemas sempre em funcionamento, devem ser utilizados os
processos do Plano de Continuidade dos Negócios - BCP. A continuidade dos negócios deve conter itens do BCP. Sobre esses itens, analise as
seguintes opções: 
 
I- Desenvolvimento do processo de revisão de eventuais riscos e identificação. 
II- Análise das alterações de segurança, sua legislação, incidentes e vulnerabilidade. 
III- Plano de reinicialização de negócios, teste de emergência e recuperação. 
IV- Gestão de crise, plano de recuperação de tecnologia e sistemas de informação. 
 
Agora, assinale a alternativa CORRETA:
A As opções I e II estão corretas.
B Somente a opção II está correta.
C As opções III e IV estão corretas.
D As opções II e III estão corretas.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação,
modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à
disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura
computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto
da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental
das informações, assinale a alternativa INCORRETA: 
 VOLTAR
A+ Alterar modo de visualização
1
2
3
Sidney Lucas da Silva
Análise e Desenvolvimento de Sistemas (3197324) 
70
11/29/21, 12:38 PM AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNjY4NzUxIiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJSSAtIEluZGl2aWR1YWwiLCJwYXJhbWV0ZXIiOjU0… 2/4
 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019.
A
Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é
recomendável a instalação de condicionadores do tipo compacto (self-contained).
B
A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando que informações sejam
acessadas indevidamente.
C
Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e
treinados.
D A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários na utilização do ambiente apenas.
A fase do planejamento da política de segurança necessita por parte de seus agentes, um entendimento global e abrangente sobre todos
os recursos de informação, sejam eles físicos ou lógicos, para que as vulnerabilidades, pontos fracos e riscos sejam mapeados, compreendidos
e tratados dentro da política. Normalmente, a visão que se tem com relação à segurança, em geral, está pautada nas ações reativas, mas que
representam sérios problemas no tocante aos esforços e dispêndio financeiro, quando na busca da recuperação. Esta visão muda a partir do
momento em que é criada uma política de segurança. Classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) A abordagem proativa é essencial, mas, não depende diretamente de uma política de segurança e sim da proatividade das equipes de
segurança. 
( ) A abordagem proativa define claramente as responsabilidades individuais, 
( ) A abordagem proativa deve facilitar o gerenciamento da segurança em toda a organização, 
( ) A política proativa trata da questão da segurança das informações com a visão “Será que o sistema será atacado?”. 
( ) A política proativa irá reduzir consideravelmente os custos das não conformidades. 
 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - V - F.
B F - V - V - F - V.
C F - F - V - V - V.
D V - F - F - V - V.
As questões da segurança da informação envolvem também recursos de hardware, que igualmente devem ser salvaguardados quanto a
possíveis ações de mal uso. A destruição ou danificação destes equipamentos também devem ser pontos a considerar. As informações
necessitam dos meios para suportá-las, e sua pronta recuperação deve ser possível. Portanto, se foi realizado um backup, deverá ser possível
fazer o seu restore. Sobre as cópias de segurança, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) O conceito de volatilidade da informação se refere ao tempo que ela permanece ativa e necessária para a organização. 
( ) O conceito de velocidade da informação se refere a como estas podem ser recuperadas a partir de uma mídia. 
( ) Para todos os backups devem existir registros das operações envolvidas na ação de realizar a cópia. Sugere-se constar as informações da
frequência, como diários, semanais, mensais e anuais. 
( ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete etc.). 
( ) Deve-se especificar o período de tempo em que as informações constantes na mídia devem ficar retidas para assegurar uma maior
proteção ao negócio. 
 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - V - V.
B V - V - F - F - V.
C F - V - F - V - F.
D V - F - F - V - F.
4
5
Sidney Lucas da Silva
Análise e Desenvolvimento de Sistemas (3197324) 
70
11/29/21, 12:38 PM AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNjY4NzUxIiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJSSAtIEluZGl2aWR1YWwiLCJwYXJhbWV0ZXIiOjU0… 3/4
No momento atual, a política de segurança da informação é adotada em grande parte das organizações em todo o mundo. Até mesmo
aquelas empresas que ainda não têm uma política efetivamente definida, reconhecem a necessidade de elaborar e implementar uma. A política
de segurança deve contar com o apoio e o comprometimento da alta direção da organização, pois é fundamental para que ela seja efetiva, sem
a presença deste apoio, iniciar qualquer ação neste sentido é algo inviável. Existem algumas formas de auxiliar na divulgação e aplicação
dessas políticas. Sobre essas formas, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Deve-se promover treinamento adequado a todos os funcionários e prestadores de serviçopara que se adéquem às mudanças. 
( ) A comunicação com os funcionários pode ser feita através de avisos, palestras de conscientização, elaboração de guias rápidos de
consulta e treinamento específico. 
( ) Periodicamente, deve-se promover auditorias independentes para a aplicação das políticas de segurança. 
( ) As políticas de segurança são estáticas e uma vez definidas, devem apenas ser seguidas, sem a necessidade de revisão. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B F - F - V - V.
C F - V - V - F.
D V - F - F - V.
A construção de um PCN, em sua fase de planejamento, deve compreender algumas importantes tarefas para que sua composição atenda
plenamente aos requisitos de segurança e retomada de atividades. É fundamental que os processos críticos sejam identificados, que a análise e
a classificação dos impactos sejam devidamente realizadas, que a documentação necessária seja gerada, assim como o treinamento e a
conscientização de pessoal. Sobre a análise e a classificação dos impactos, assinale a alternativa CORRETA que apresenta o nome da
ferramenta de apoio para esta atividade:
A CM.
B BRP.
C BIA.
D EP.
Analisando a estrutura de sistemas de informação e suas tecnologias, todos os processos, as atividades e as funcionalidades são
dependentes das tecnologias, pois todos eles precisam ser processados pelos sistemas informatizados. Outro fator que deve ser analisado é que
toda a informação da organização possui um custo, tanto as informações quanto a estrutura que este setor precisa ter para disponibilizar a
segurança dos dados. De acordo com Caruso e Steffen (1999), existem duas classes principais de materiais e atividades em processo. Sobre
essas classes, análise as seguintes afirmativas: 
 
I- Recuperação desenhada para trazer os negócios de volta, cuidados com incidentes e desastres de processamento. 
II- Acervo de informações destinadas a confeccionar as ferramentas de processamento de informação. 
III- Sistemas de programas de aplicações ou de controle da atividade e informações relacionadas. 
IV- Plano formal que esteja desenvolvido, testado e amplamente divulgado, seguindo normas de processo de informação. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora
SENAC São Paulo, 1999.
A Somente a afirmativa IV está correta.
B Somente a afirmativa III está correta.
C As afirmativas II e III estão corretas.
D As afirmativas I e II estão corretas.
6
7
8
Sidney Lucas da Silva
Análise e Desenvolvimento de Sistemas (3197324) 
70
11/29/21, 12:38 PM AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNjY4NzUxIiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJSSAtIEluZGl2aWR1YWwiLCJwYXJhbWV0ZXIiOjU0… 4/4
Em sistemas de informação, existe grande possibilidade de que sistemas, servidores e aplicações, por algum momento, ficarem
desativados. Os administradores de sistemas, analistas e programadores sempre buscam que os imprevistos não ocorram. As organizações e
estes departamentos desenvolvem estruturas físicas e lógicas para suprir qualquer contingência que venha a ocorrer. Exemplo disso é
implantar sistemas de backup e possuir configurado sempre mais do que um servidor em funcionamento; estes são os itens mais importantes
para o funcionamento de uma estrutura de um Datacenter. Alguns procedimentos devem ser realizados quando servidores, switchs e
equipamentos de rede deixam de funcionar. Sobre esses procedimentos, classifique V para as opções verdadeiras e F para as falsas: 
 
( ) Servidores atualizados, substituição de equipamentos de rede. 
( ) Divulgação dos problemas de rede e conscientização dos funcionários. 
( ) Manutenção da estrutura de rede e restauração dos backups. 
( ) Treinamento dos programas incorporados e utilização de hardware. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - V.
B V - V - F - F.
C F - V - V - F.
D V - F - V - F.
Os procedimentos de backup são ações e mecanismos de importância capital no contexto da segurança da informação. O ato de fazer
cópias de segurança do ambiente informacional é uma forma de salvaguardar um dos ativos mais importantes e essenciais das organizações e
que visam a dar a sustentação para a pronta recuperação de eventuais incidentes ou desastres com estes ambientes. Estes procedimentos
devem ter base nas seguintes premissas: 
 
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade. 
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do armazenamento dos dados originais. 
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente interno e/ou externo estejam seguros e
em perfeito estado para serem utilizados. 
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore. 
 
Assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B Somente a sentença I está correta.
C As sentenças I e III estão corretas.
D As senteças II e IV estão corretas.
9
10
Sidney Lucas da Silva
Análise e Desenvolvimento de Sistemas (3197324) 
70

Continue navegando