Buscar

Exercicios de Segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Desafio 
Negócios com características tradicionais não são o suficiente nas operações de negócios 
globais. Isso também se aplica ao gerenciamento da TI nos negócios em escala global, pois 
existem diversas realidades políticas, culturais, econômicas e geográficas que precisam ser 
confrontadas para que um negócio seja bem sucedido nos mercados globais. Neste 
contexto, o foco da atuação do gerente de tecnologia deve ser na elaboração de estratégias 
de TI de negócios globais, contemplando as novas demandas de empresas eletrônicas, 
tecnologias da internet, plataformas de acesso, bancos de dados e desenvolvimento de 
projetos de sistemas baseados na mobilidade. Os desafios geoeconômicos (geográficos e 
econômicos) nos negócios e na TI em nível global ainda causam muita preocupação nas 
empresas, pois impactam diretamente suas atividades comerciais internacionais. Mesmo 
com o advento e popularização da internet, as distâncias físicas ainda são um grande 
problema a ser enfrentado em alguns mercados. Em diversos países, as redes de 
telecomunicações não possuem a qualidade adequada para o que as empresas necessitam, 
ocasionando situações problemáticas nos ambientes de TI. Há também os problemas de 
encontrar mão-de-obra qualificada em alguns países ou motivar especialistas de outros 
países para viver e morar lá. Considere que a empresa onde você trabalha pretende 
expandir suas operações para dois países da África ocidental no prazo máximo de dez 
meses. Como gerente de TI, você foi designado para elaborar o planejamento da 
implantação de toda a infraestrutura tecnológica das novas unidades. Sabendo que a 
realidade desses países é bastante diferente da nossa, cite três cuidados que precisariam 
ser tomados para que as operações da empresa sejam bem sucedidas. 
 
Sua resposta 
Mapeamento de todos os possíveis fornecedores de equipamentos e serviços nas cidades 
onde ficarão as novas unidades da empresa, levantando seu histórico de atuação, 
analisando a oferta de produtos e serviços e elaborando uma classificação geral. • Realizar 
contatos prévios com as empresas de telecomunicações para identificar os pontos positivos 
e negativos dos produtos e serviços oferecidos por elas. • Contratação de uma consultoria 
internacional para auxiliar nos trabalhos iniciais de captação de mão-de-obra nos países 
onde as novas unidades serão instaladas. 
Enviado em: 04/11/2021 14:50 
 
Exercícios 
Respostas enviadas em: 04/11/2021 15:15 
1. 
Diversos fatores vêm fazendo com que as empresas optem por um modelo mais 
centralizador para o gerenciamento da TI. A grande utilização da internet fez crescer 
o número de redes de dados paralelas à rede da organização, criando uma dificuldade 
adicional para o controle dos dados e informações. Além disso, a manutenção de uma 
estrutura tecnológica totalmente descentralizada, como defendiam alguns 
especialistas, é extremamente cara e complexa. Analise as afirmações relacionadas 
com a organização da TI e identifique a CORRETA: 
Resposta incorreta. 
A. A computação em nuvem está diretamente relacionada com a estruturação de 
ambientes centralizados de gerenciamento de TI. 
A computação em nuvem auxilia as empresas a descentralizar sua gestão de TI. 
 
Você não acertou! 
B. A internet é um grande exemplo de centralização da estrutura computacional de uma 
empresa. 
A internet promove a ampla descentralização dos recursos tecnológicos de uma empresa. 
 
Resposta incorreta. 
C. O desenvolvimento de grandes computadores foi fundamental para o aumento da 
descentralização de hardware e software. 
A utilização de grandes computadores favorece diretamente a estruturação de um ambiente 
centralizado. 
 
Resposta incorreta. 
D. O downsizing consiste na aquisição de computadores de grande porte, como os 
mainframes. 
O downsizing consiste em uma técnica da Administração que objetiva atingir a eficiência de 
custos e eliminar burocracias desnecessárias. 
 
Resposta correta. 
E. Os integradores de sistemas são empresas terceirizadas que ficam responsáveis 
pelas operações de TI de suas contratantes. 
Esta é uma estratégia utilizada pelas empresas para descentralizar o gerenciamento da 
estrutura tecnológica de suas unidades de negócios. 
 
 
2. O gerenciamento das operações de Sistemas de Informação (SI) está preocupado 
com o uso de hardware, software, rede e recurso de pessoal nos centros de dados de 
uma empresa ou unidade de negócios de uma organização. Atividades operacionais 
que precisam ser gerenciadas incluem operações dos sistemas de computador, 
gerenciamento de rede, controle de produção e apoio à produção. Em relação ao 
gerenciamento das operações de SI, analise as seguintes afirmações: 
I. A maioria das atividades de gerenciamento está sendo automatizada pelo uso de 
softwares para análise do desempenho do sistema. 
II. O grande defeito dos softwares de monitoramento de desempenho do sistema é 
que eles não fornecem informações para os sistemas de alocação de custos. 
III. O uso de sistemas automatizados para gerenciamento do desempenho do sistema 
reduz a qualidade dos serviços prestados pela empresa. 
 
Está CORRETO SOMENTE o que se afirma em: 
Você acertou! 
A. I. 
Esses softwares de monitoramento cuidam dos processamentos dos computadores, ajudam 
a desenvolver um cronograma das operações do computador que possa otimizar o 
desempenho do sistema e produzem estatísticas detalhadas que são muito importantes para 
o planejamento e controle da capacidade de computação. 
 
Resposta incorreta. 
B. II. 
Os softwares de monitoramento fornecem diversas informações sobre o uso dos recursos 
computacionais para que a empresa possa calcular o custo a ser cobrado de cada usuário. 
 
Resposta incorreta. 
C. III. 
Os monitores de desempenho de sistemas são também utilizados em programas de garantia 
de qualidade, enfatizando a qualidade dos serviços para os usuários finais. 
 
Resposta incorreta. 
D. I e II. 
Considerando-se que os softwares de monitoramento fornecem diversas informações sobre 
o uso dos recursos computacionais, nota-se que a afirmativa II está incorreta. 
 
Resposta incorreta. 
E.II e III. 
Os itens II e III estão incorretos, pois os softwares de monitoramento oferecem informações 
sobre o uso dos recursos computacionais e podem ser utilizados em programas de garantia 
da qualidade. 
 
3. Leia as seguintes afirmativas: ( O sucesso ou fracasso de uma organização de 
Serviços de Informação (SI) depende, antes de tudo, da qualidade de seu 
pessoal... ...PORQUE... ( ...a TI precisa estar adequadamente alinhada às estratégias 
de negócio da empresa para agregar valor aos seus serviços. A respeito dessas duas 
frases, assinale a alternativa CORRETA. 
Resposta incorreta. 
A. As duas afirmações são verdadeiras e a segunda justifica a primeira. 
A segunda afirmação não justifica a primeira. 
 
Você acertou! 
B. As duas afirmações são verdadeiras e a segunda não justifica a primeira. 
A qualidade dos recursos de pessoal das organizações determina, em grande parte, as suas 
chances de sucesso e fracasso. É fundamental que as empresas planejem adequadamente 
a aquisição e evolução de seus recursos de pessoal, considerando especialmente o perfil 
de seus negócios. A TI, desde que bem planejada e estruturada, pode suportar plenamente 
a execução das atividades organizacionais voltadas para a realização das estratégias de 
negócios. 
 
Resposta incorreta. 
C. A primeira afirmação é verdadeira e a segunda é falsa. 
A primeira afirmação é verdadeira e a segunda não é falsa. 
 
Resposta incorreta. 
D. A primeira afirmação é falsa e a segunda é verdadeira. 
A primeira afirmação não é falsa e a segunda é verdadeira. 
 
Resposta incorreta. 
E. As duas afirmações são falsas. 
As duas afirmações são verdadeiras. 
 
4.Uma crescente e popular abordagem para gerenciar as funções de SI e TI de uma 
organização é adotar uma estratégia de terceirização. Em termos gerais, a terceirização é a 
compra de produtos ou serviços que anteseram providos internamente. Este termo, 
normalmente, é utilizado para uma ampla gama de funções de TI que são previamente 
contratadas com um provedor de serviços externo. Analise as afirmações a seguir em relação à 
terceirização: 
I. A terceirização do uso de equipamentos de hardware é mais comum que o desenvolvimento 
de aplicativos de software. 
II. Os contratos possuem papel secundário na terceirização de serviços de TI, pois prevalecem 
os acertos informais. 
III. A melhoria no foco da empresa é uma das principais justificativas para a adoção da 
estratégia de terceirização de TI. 
 
Está CORRETO SOMENTE o que se afirma em: 
Resposta incorreta. 
A. I. 
Atualmente, uma das principais funções de TI que é terceirizada é o desenvolvimento de 
softwares, incluindo desde a contratação de uma empresa externa para a produção do 
produto de software até a compra de pacotes padronizados ou de produtos sob medida 
de software. 
 
Resposta incorreta. 
B. II. 
É fundamental que a empresa que pretende terceirizar funções de TI celebre contratos 
com seus fornecedores, nos quais devem constar, inclusive, medidas de desempenho a 
serem alcançadas durante a prestação dos serviços. 
 
Resposta correta. 
C. III. 
Terceirizando funções específicas de TI e SI, a empresa pode voltar suas atenções para 
o seu negócio principal, isto é, aquilo que é o seu principal motivo de existir e competir 
no mercado. 
 
Resposta incorreta. 
D. I e II. 
Os itens I e II estão incorretos, pois a terceirização é mais comum nos projetos de 
desenvolvimento de software e os contratos têm papel fundamental nos acordos de 
terceirização. 
 
Você não acertou! 
E. I e III. 
 
Atualmente, uma das principais funções de TI que é terceirizada é o desenvolvimento de 
softwares, incluindo desde a contratação de uma empresa externa para a produção do 
produto de software até a compra de pacotes padronizados ou de produtos sob medida de 
software. Portanto, a afirmativa I está incorreta. 
 
5. O gerenciamento de TI é uma tarefa complexa, que precisa ser realizada por 
profissionais qualificados. A função dos sistemas de informação frequentemente 
apresenta problemas de desempenho em muitas organizações, e os benefícios 
prometidos pela TI nem sempre são os esperados pelos gestores. Analise os itens a 
seguir sobre falhas no gerenciamento de TI e identifique a afirmação CORRETA: 
Resposta incorreta. 
A. A governança de TI é um subconjunto da disciplina de governança corporativa e foca 
em aumentar o nível de terceirização dos serviços de TI da empresa. 
A abrangência de atuação da governança de TI envolve a tecnologia da informação, os 
sistemas de informação, o desempenho dos recursos tecnológicos e os riscos associados. 
 
Resposta incorreta. 
B. As causas das falhas de TI se devem, exclusivamente, às pessoas que operam os 
equipamentos. 
Um dos motivos para a ocorrência de falhas de TI realmente é as pessoas que operam os 
equipamentos. Porém, existem diversas outras causas, como problemas nos próprios 
equipamentos, indisponibilidade das redes de telecomunicações, erros na codificação e 
funcionamento dos softwares, dentre outros. 
 
Resposta incorreta. 
C. É fundamental que a capacidade de TI seja planejada e conhecida apenas pelo 
pessoal da área de TI, para evitar interpretações errôneas. 
A governança de TI entende que esse planejamento e conteúdo precisam ser de domínio 
de diversas áreas da organização, não somente da área de TI. 
 
Resposta incorreta. 
D. O maior envolvimento da gerência da organização com o controle das funções de TI 
não proporciona melhores resultados no desempenho dos sistemas de informação. 
Diversas empresas relatam que o amplo e expressivo envolvimento da gerência é o 
ingrediente principal para melhorar o desempenho de alta qualidade dos sistemas de 
informação. 
 
Você acertou! 
E. Para promover o envolvimento dos gerentes no controle da TI, é necessário o 
desenvolvimento de estruturas de governança corporativa. 
Essa estrutura de governança pode ser composta por conselhos executivos ou comitês 
diretores e tem o papel de encorajar a participação ativa dos gerentes no planejamento e 
controle dos usos empresariais da TI. 
 
02_Segurança da Informação 
Desafio 
Imagine que você é responsável pelo departamento de Tecnologia da Informação (TI) de 
um banco e foi verificada a necessidade de alinhar as estratégias de negócio da empresa, 
padrões e procedimentos já existentes com as estratégias da área de TI. Tendo com foco 
principal a proteção das informações pessoais dos clientes, que atualmente estão 
desprotegidas. 
 
Você deverá sinalizar quais os procedimentos a serem adotados para alinhar as estratégias 
do negócio e de TI, bem como definir procedimentos para segurança dos dados pessoais 
dos clientes. 
Sua resposta 
Será necessário criar políticas, normas e procedimentos de segurança da informação para 
alinhar as diretrizes do departamento de TI com as estratégias de negócio da empresa a fim 
de proteger os dados dos clientes. Deverá ser elaborada a Politica de Segurança da 
Informação (PSI), documento que deve conter um conjunto de normas, métodos e 
procedimentos, os quais devem ser comunicados a todos os funcionários, bem como 
analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem 
necessárias. É o sistema de segurança da informação que vai garantir a viabilidade e o uso 
dos ativos somente por pessoas autorizadas e que realmente necessitam dessas 
informações para realizar suas atividades dentro da empresa. Um sistema de segurança da 
informação baseia-se em três princípios básicos: confidencialidade, integridade e 
disponibilidade. Ao se falar em segurança da informação, deve-se levar em consideração 
esses princípios, pois toda ação que venha a comprometer qualquer um deles, estará 
atentando contra a segurança da informação. 
Enviado em: 04/11/2021 15:25 
 
 
Exercícios 
Respostas enviadas em: 04/11/2021 15:35 
1. A segurança da informação está diretamente relacionada à proteção de um 
conjunto de informações, no sentido de preservar o valor que possuem para um 
indivíduo ou uma organização. A propriedade em que a informação não é revelada 
para as entidades sem que antes tenha sido autorizada é a: 
Você acertou! 
A. Confidencialidade. 
A segurança da informação é vital para manter os dados seguros e impedir o ataque e o 
acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que 
a informação seja revelada para entidades não autorizadas. 
 
Resposta incorreta. 
B. Integridade. 
A segurança da informação é vital para manter os dados seguros e impedir o ataque e o 
acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que 
a informação seja revelada para entidades não autorizadas. 
 
Resposta incorreta. 
C. Disponibilidade. 
A segurança da informação é vital para manter os dados seguros e impedir o ataque e o 
acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que 
a informação seja revelada para entidades não autorizadas. 
 
Resposta incorreta. 
D. Elasticidade. 
A segurança da informação é vital para manter os dados seguros e impedir o ataque e o 
acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que 
a informação seja revelada para entidades não autorizadas. 
 
Resposta incorreta. 
E. Nenhuma das anteriores. 
A segurança da informação é vital para manter os dados seguros e impedir o ataque e o 
acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que 
a informação seja revelada para entidades não autorizadas. 
 
2. Controla e protege a rede interna contra acessos externos que não são permitidos. 
Age como um porteiro bloqueando o tráfego indesejado ou não autorizado de entrada 
ou saída, descartando os pacotes de acordo com um conjunto definido de regras de 
segurança. Esta é a definição de: 
Resposta incorreta. 
A. Pentest. 
O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e 
controladas que podem ser redes externas confiáveis ou não, como a Internet. 
 
Resposta incorreta. 
B. Port scan. 
O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e 
controladas que podem ser redes externas confiáveis ou não, como a Internet. 
 
Você acertou! 
C. Firewall. 
O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e 
controladas que podem ser redes externas confiáveis ou não, como a Internet. 
 
Resposta incorreta. 
D. Ethical hacker. 
O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e 
controladas que podem ser redes externas confiáveis ou não, como a Internet. 
 
Resposta incorreta. 
E. Política de segurança. 
O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e 
controladas que podem ser redes externas confiáveis ou não, como a Internet. 
 
3. O Distributed Denial of Service (DDoS) é o tipo de ataque mais comum no Brasil e 
no resto do mundo. Ele torna uma página web e seus serviços indisponíveis por 
meio da realização de um número enorme de requisições a seu servidor e, por isso, 
passa a negar as requisições por estar sobrecarregado. Qual a propriedade da 
segurança da informação que é afetada neste tipo de ataque? 
Resposta incorreta. 
A. Confidencialidade. 
Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um 
único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso, 
afetando, assim, a disponibilidade do serviço. 
 
Resposta incorreta. 
B. Integridade. 
Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um 
único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso, 
afetando, assim, a disponibilidade do serviço. 
 
Você acertou! 
C. 
Disponibilidade. 
Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um 
único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso, 
afetando, assim, a disponibilidade do serviço. 
 
Resposta incorreta. 
D. Elasticidade. 
Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um 
único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso, 
afetando, assim, a disponibilidade do serviço. 
 
Resposta incorreta. 
E. Nenhuma das anteriores. 
Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um 
único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso, 
afetando, assim, a disponibilidade do serviço. 
 
4. ____________ é utilizado para quebrar senhas por meio da tentativa de todas as 
combinações possíveis. Trata-se de um software que testa automaticamente milhões 
de combinações de senha até encontrar a correta e, então, invadir o servidor. A 
resposta correta para a lacuna é: 
Resposta incorreta. 
A. Phishing. 
Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e 
um ataque significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor 
souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar 
descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas 
pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inumeras 
combinações de usuário e senha até encontrar a correta combinação. 
 
Você acertou! 
B. Ataque de força bruta. 
Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e 
um ataque significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor 
souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar 
descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas 
pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inumeras 
combinações de usuário e senha até encontrar a correta combinação. 
 
Resposta incorreta. 
C. Pen test. 
Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e 
um ataque significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor 
souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar 
descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas 
pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inumeras 
combinações de usuário e senha até encontrar a correta combinação. 
 
Resposta incorreta. 
D. Worm. 
Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e 
um ataque significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor 
souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar 
descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas 
pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inumeras 
combinações de usuário e senha até encontrar a correta combinação. 
 
Resposta incorreta. 
E. Ethical hacker. 
Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e 
um ataque significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor 
souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar 
descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas 
pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inumeras 
combinações de usuário e senha até encontrar a correta combinação. 
 
 
5.A gestão de continuidade de negócios deve prever estratégias a serem aplicadas a 
diversos tipos de recursos de uma organização. Entre tais recursos, incluem-se: 
Resposta incorreta. 
A. Pessoas e recursos financeiros. 
A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma 
estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema 
de Gestão de Continuidade de Negócios (SGCN), cria e mantém atualizado e disponível 
planos e procedimentos necessários para uma recuperação efetiva, minimizando os 
impactos à organização. Os principais recursos utilizados são pessoas, instalações e 
informações. 
 
Resposta incorreta. 
B. Tecnologia, mas não informação. 
A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma 
estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema 
de Gestão de Continuidade de Negócios (SGCN), cria e mantém atualizado e disponível 
planos e procedimentos necessários para uma recuperação efetiva, minimizando os 
impactos à organização. Os principais recursos utilizados são pessoas, instalações e 
informações. 
 
Resposta incorreta. 
C. Informação e meio ambiente. 
A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma 
estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema 
de Gestão de Continuidade de Negócios (SGCN), cria e mantém atualizado e disponível 
planos e procedimentos necessários para uma recuperação efetiva, minimizando os 
impactos à organização. Os principais recursos utilizados são pessoas, instalações e 
informações. 
 
Resposta incorreta. 
D. Suprimentos, mas não pessoas. 
A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma 
estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema 
de Gestão de Continuidade de Negócios (SGCN), cria e mantém atualizado e disponível 
planos e procedimentos necessários para uma recuperação efetiva, minimizando os 
impactos à organização. Os principais recursos utilizados são pessoas, instalações e 
informações. 
 
Você acertou! 
E. Pessoas, instalações e informações.A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma 
estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema 
de Gestão de Continuidade de Negócios (SGCN), cria e mantém atualizado e disponível 
planos e procedimentos necessários para uma recuperação efetiva, minimizando os 
impactos à organização. Os principais recursos utilizados são pessoas, instalações e 
informações. 
 
Desafios éticos, sociais e de segurança da tecnologia de informação 
Desafio 
Atualmente, o uso de dispositivos eletrônicos no ambiente de trabalho é uma situação 
considerada normal, pois eles fazem parte do cotidiano das pessoas. Em muitos 
casos, equipamentos como smartphones e tablets são as ferramentas de trabalho de diversos 
profissionais, gerando benefícios relacionados principalmente com a mobilidade e 
produtividade. Por outro lado, caso essa utilização seja feita sem regras claras para as pessoas, 
a segurança da informação corporativa passa a correr riscos. É necessário que exista um 
controle maior sobre quais equipamentos entram no ambiente organizacional, como eles são 
utilizados e como as informações específicas da empresa podem ser protegidas de pessoas 
mal intencionadas. 
Considere uma empresa que recentemente passou por problemas de segurança da 
informação. Um dos funcionários do setor de produção salvou diversas imagens de um novo 
produto da empresa, o qual seria divulgado para o mercado apenas na semana seguinte. Em 
seguida, o funcionário compartilhou as fotos com amigos em um aplicativo de mensagens on-
line. Em pouco tempo, as fotos foram postadas em diversas redes sociais, o que fez com que 
a empresa antecipasse o lançamento do produto para que os concorrentes não se 
aproveitassem da situação. Se você fosse o diretor da empresa, quais ações implementaria 
para eliminar ou pelo menos dificultar este tipo de situação? Cite pelo menos três ações 
práticas. 
Sua resposta 
Elaboração e divulgação de uma cartilha de uso dos dispositivos eletrônicos particulares no 
ambiente organizacional, com regras claras a serem seguidas por todos os funcionários. • 
Realização de palestras para os funcionários sobre o uso adequado dos recursos tecnológicos 
na empresa. • Monitoramento dos dados trafegados pelos dispositivos eletrônicos pessoais 
na rede interna da empresa. Explicação: 1- profissionais que podem ter acesso ao local onde 
possivel produto estaria guardado, nem todos poderiam ter esse acesso 2- somente celulares 
coorporativos circulando dentro da Empresa 3-Reuniões coorporativas semanais do que vai 
vai ser divulgado e o que pode circular nas redes sociais 4-fiscalização por profissionais de TI, 
controlando o Wifi da empresa. 
Enviado em: 09/11/2021 20:59 
Padrão de resposta esperado 
Elaboração e divulgação de uma cartilha de uso dos dispositivos eletrônicos particulares no 
ambiente organizacional, com regras claras a serem seguidas por todos os funcionários. 
• Realização de palestras para os funcionários sobre o uso adequado dos recursos 
tecnológicos na empresa. 
• Monitoramento dos dados trafegados pelos dispositivos eletrônicos pessoais na rede 
interna da empresa. 
 
Exercícios 
Respostas enviadas em: 09/11/2021 21:06 
1. De acordo com o conteúdo apresentado em Dica do Professor, a utilização de recursos 
tecnológicos nos negócios tem gerado consideráveis impactos na sociedade e levantado uma 
série de questões éticas relacionadas a crime, privacidade, individualidade, emprego, saúde 
e condições de trabalho. É importante compreender que a tecnologia da informação (TI) 
pode tanto ocasionar resultados benéficos quanto causar efeitos prejudiciais sobre as 
pessoas e a sociedade. O papel dos gestores modernos é justamente o de maximizar os 
efeitos benéficos da tecnologia para as pessoas e empresas, ao mesmo tempo em que os 
pontos negativos desta utilização são reduzidos. Analise as afirmações relacionadas com a 
ética no uso da TI e identifique a CORRETA: 
Resposta incorreta. 
A. A ética nos negócios foca em como as empresas podem aumentar a sua produtividade, 
independente das formas de trabalho dos seus funcionários. 
A ética nos negócios está preocupada em equilibrar os ganhos das empresas com o bem-estar 
de seus funcionários. 
 
Resposta incorreta. 
B. A teoria das partes interessadas afirma que as empresas possuem responsabilidades 
éticas com todos os membros da sociedade, a qual permite que as corporações existam 
baseadas em um contrato social. 
Esta descrição refere-se à teoria do contrato social. 
 
Resposta incorreta. 
C. A teoria do contrato social sustenta que os gerentes têm uma responsabilidade ética 
para administrar a empresa em benefício de todos os seus interessados. 
Esta descrição refere-se à teoria das partes interessadas. 
 
Resposta incorreta. 
D. Um comportamento eticamente responsável pode ser observado naquelas empresas 
que permitem que seus funcionários trabalhem até 10 horas diárias ininterruptas. 
As organizações eticamente responsáveis procuram balancear as necessidades de trabalho 
com as demandas pessoais de seus funcionários, especialmente aquelas relacionadas com o 
descanso. 
 
Você acertou! 
E. Um dos princípios da ética tecnológica é o da proporcionalidade, que indica que o bem 
realizado pela tecnologia deve exceder o dano ou o risco. 
De acordo com este princípio, além desta regulação entre benefícios e danos, é importante 
que não exista nenhuma alternativa que realize os mesmos benefícios ou comparáveis com 
menos dano ou risco. 
 
2 O crime em informática, uma ameaça crescente para a sociedade, é causado por ações 
criminosas ou irresponsáveis de indivíduos que estão tirando vantagem do uso abrangente e da 
vulnerabilidade de computadores, da internet e de outras redes. Ele representa o maior desafio 
da ética de uso das tecnologias da informação, além de constituir uma séria ameaça para a 
segurança dos sistemas empresariais. Em relação aos crimes em informática, analise as 
seguintes afirmações: 
 
I. A cópia não autorizada de software proprietário não é considerada crime quando o usuário 
realiza apenas duas cópias de determinado software. 
 
II. Não se configura crime quando um usuário acessa sem autorização determinado hardware, 
mas não o danifica. 
 
III. Um funcionário não pode compartilhar informações corporativas sem a devida liberação, 
pois estaria cometendo um crime de informática. 
 
De acordo com as informações apresentadas em Dica do Professor, está CORRETO o que se 
afirma em: 
Resposta incorreta. 
A. Somente I. 
A cópia não autorizada de software proprietário é considerada crime, independente do 
número de cópias que são realizadas. 
 
Resposta incorreta. 
B. Somente II. 
Esta descrição refere-se à teoria do contrato social. 
 
Você acertou! 
C. Somente III. 
Esta descrição refere-se à teoria das partes interessadas. 
 
Resposta incorreta. 
D. Somente I e II. 
As organizações eticamente responsáveis procuram balancear as necessidades de 
trabalho com as demandas pessoais de seus funcionários, especialmente aquelas 
relacionadas com o descanso. 
 
Resposta incorreta. 
E. Somente II e III. 
De acordo com este princípio, além desta regulação entre benefícios e danos, é importante 
que não exista nenhuma alternativa que realize os mesmos benefícios ou comparáveis com 
menos dano ou risco. 
 
 
3. A estruturação de um ambiente de tecnologia de informação (TI) precisa levar em 
consideração as potenciais ameaças existentes no mundo virtual. Muitos crimes, até então 
cometidos apenas no mundo real, estão migrando para o ambiente virtual e ocasionando 
grandes perdas financeiras para as empresas e pessoas. Alguns países já estão, inclusive, 
adequando a sua legislação para enquadrar os crimes cibernéticos e punir os responsáveis de 
maneira mais adequada e efetiva. 
De acordo com o conteúdo apresentado em Dica do Professor e considerando os diversos tipos 
de crimes em informática, identifique a afirmaçãoCORRETA: 
Resposta incorreta. 
A. A pirataria de software ocorre quando, por exemplo, um funcionário utiliza, sem 
autorização, a rede da empresa para realizar tarefas particulares. 
Esta descrição refere-se ao crime conhecido como uso não autorizado no trabalho. 
 
Resposta incorreta. 
B. O furto de propriedade intelectual é caracterizado apenas quando está 
relacionado com software. 
O software não é a única propriedade sujeita à pirataria baseada em computador. 
Existem outras propriedades intelectuais na forma de material protegido por lei, como 
músicas, vídeos, imagens, livros, etc. 
 
Você acertou! 
C. O hacking é entendido como o uso obsessivo de computadores ou acesso e uso 
não autorizados de sistemas de computadores de redes. 
Os hackers podem ser externos ou empregados da empresa, que usam a internet e outras 
redes para furtar ou danificar dados e programas de propriedade de terceiros. 
 
Resposta incorreta. 
D. O roubo cibernético é o uso de computadores e informações de uma organização 
ou governo, nomeadamente pela internet, para causar danos físicos reais ou graves 
perturbações à infraestrutura. 
Esta descrição refere-se ao crime conhecido como ciberterrorismo. 
 
Resposta incorreta. 
E. O uso da internet para lazer pelos funcionários de uma empresa é um dos problemas 
que mais gera perdas financeiras, especialmente em organizações do setor bancário. 
 
 
4. De acordo com o conteúdo apresentado em Dica do Professor, um dos mais destrutivos 
exemplos de crime cibernético é o ciberterrorismo, que envolve a criação de um vírus de 
computador ou um worm (verme). Vírus é o nome mais popular, mas, tecnicamente, um vírus 
é um código de programa que não pode funcionar sem ser inserido em outro programa, ao 
passo que worm é um programa distinto que pode rodar sem ajuda. 
 
Analise as afirmações a seguir em relação aos vírus e worms: 
I. A única porta de entrada dos vírus nos sistemas modernos é através de arquivos anexados 
nos e-mails. 
II. Normalmente, um vírus tem a capacidade de se copiar para dentro de arquivos de um 
sistema operacional. 
III. Os programas antivírus conseguem eliminar boa parte dos vírus de computador, mas não 
apresentam a mesma eficácia em relação aos worms. 
 
Está CORRETO o que se afirma em: 
Resposta incorreta. 
A. Somente I. 
Os vírus podem entrar em um sistema pelo e-mail ou arquivo anexado via internet e serviços 
online, ou por cópias ilegais de softwares emprestados. 
 
Você acertou! 
B. Somente II. 
Esta característica faz com que seja difícil encontrar determinados vírus que se alojam nos 
sistemas de computadores. 
 
Resposta incorreta. 
C. Somente III. 
Os programas antivírus eliminam em níveis parecidos os vírus e worms. 
 
Resposta incorreta. 
D. Somente I e II. 
Existem diversas formas de infecção por vírus. 
 
Resposta incorreta. 
E. Somente II e III. 
Os programas antivírus conseguem eliminar tanto os vírus como os worms. 
 
5. As recentes tecnologias da informação (TI) facilitam o processo de coletar, armazenar, 
recuperar e compartilhar dados e informações com rapidez e facilidade. Esta característica 
gera um efeito benéfico na eficiência dos sistemas de informação. Por outro lado, essa 
grande capacidade da TI em armazenar e recuperar informações pode gerar efeitos 
negativos no direito de privacidade de cada indivíduo. Analise os itens a seguir sobre a 
privacidade em ambientes que utilizam tecnologias da informação e identifique a afirmação 
que, de acordo com a obra Administração de Sistemas de Informação, base teórica para esta 
Unidade de Aprendizagem, está CORRETA: 
Resposta incorreta. 
A. Em hipótese nenhuma as empresas podem acessar as conversas de e-mail de seus 
funcionários. 
As empresas têm o direito de acessar todas as conversas realizadas por funcionários no seu 
ambiente tecnológico. 
 
Resposta incorreta. 
B. Em uma abordagem técnica, a rede social é o único ambiente que gera problemas de 
violação da privacidade das pessoas. 
Existem diversos ambientes que ocasionam violações de privacidade das pessoas, como 
bancos de dados organizacionais e sistemas governamentais. 
 
Você acertou! 
C. O risco de ter a privacidade violada pode ser reduzido com a utilização de ferramentas 
de criptografia e navegação anônima. 
A criptografia é uma grande aliada dos sistemas de gerenciamento de segurança da 
informação, pois permite às pessoas e empresas compartilharem dados e informações de 
maneira mais segura. 
 
Resposta incorreta. 
D. O Spamming é a prática de envio de mensagens críticas, ofensivas e, muitas vezes, 
vulgares para pessoas ou grupos. 
Esta descrição refere-se à prática conhecida como Flaming. 
 
Resposta incorreta. 
E. Uma boa prática utilizada pelas empresas para aumentar a privacidade dos dados de 
seus clientes é centralizá-los em apenas um servidor de banco de dados. 
Esta medida não pode ser considerada uma boa prática, pois, dependendo das configurações 
deste servidor, os dados podem ser facilmente acessados por indivíduos mal intencionados. 
 
 
Link: 
Problemas éticos e responsabilidade em TI 
https://viewer.bibliotecaa.binpar.com/viewer/12345678910 
 
Desafios e ética em TI 
https://viewer.bibliotecaa.binpar.com/viewer/9788580551112 
 
Questões éticas, sociais e políticas em sistemas de informação 
https://www.youtube.com/embed/mY68icQPDyo 
 
Itil - information technology infrastructure library 
 
https://viewer.bibliotecaa.binpar.com/viewer/12345678910
https://viewer.bibliotecaa.binpar.com/viewer/9788580551112
https://www.youtube.com/embed/mY68icQPDyo
Desafio 
Uma grande corporação empresarial que atua no ramo de alimentos congelados está 
enfrentando problemas com frequentes devoluções de seus produtos. A empresa tem planta 
industrial na região metropolitana de São Paulo e atende o mercado consumidor do estado de 
São Paulo e Rio de Janeiro. Conta com 2400 m² de área de produção, 1200 funcionários, tem 
frota própria refrigerada para entrega aos pontos de venda, produz em média 100 toneladas 
de alimentos congelados ao mês e vende para redes de supermercados, restaurantes e lojas 
de conveniência. 
Normalmente, a empresa tem um bom retorno sobre os investimentos, o que deixava os 
investidores felizes, mas apresentou resultados negativos acumulados que preocupam os 
gestores, pois a empresa está carente de novos investimentos e caso os resultados negativos 
permaneçam ela não vai ter novos investimentos. 
Um dos fatores que está causando os resultados negativos são as devoluções de produtos, o 
que gera retrabalho (receita) para a empresa. 
Você, então, foi contratado para melhorar a comunicação da empresa e a infraestrutura de 
serviços de TI. O que você faria para melhorar os indicadores da empresa? 
Sua resposta 
O primeiro passo é buscar o aceite da alta direção para implementar um projeto de 
governança e gestão de TI a fim de minimizar as devoluções e reclamações dos clientes e, 
assim, melhorar os indicadores de serviços da empresa (reverter a situação de resultados 
negativos). Com o apoio da alta direção, em seguida, conduzir os objetivos para a melhoria 
continua respondendo perguntas como: "onde estamos agora? Onde queremos chegar? 
Como chegaremos onde queremos chegar? Como saberemos que chegamos?" Efetivamente, 
é preciso utilizar da ferramenta ITIL com o objetivo de melhorar a comunicação interna e 
apoiar a empresa na redução de reclamações, ou seja, ela vem para auxiliar no gerenciamento 
dos serviços, realizando um projeto de integração de todas as áreas da empresa para melhorar 
a percepção de valor da empresa pelo cliente. Com isso, é possível colocar em ação uma 
central de serviços, conhecida como help-desk responsável por rapidamente tratar as 
reclamações dos clientes, identificando e encaminhando para tratamento cada reclamação e, 
assim, corrigindo os processos e evitando novos erros. Consequentemente, a TI gera valor a 
organização com serviços a níveis desejáveis para que ela se torne um ativo organizacional. A 
empresairá conseguir ter um objetivo único em todas as áreas para reverter os resultados 
negativos e criar resultados positivos que irão sustentar novos investimentos dentro da 
organização. 
Enviado em: 17/11/2021 14:26 
Padrão de resposta esperado 
O primeiro passo é buscar o aceite da alta direção para implementar um projeto de 
governança e gestão de TI a fim de minimizar as devoluções e reclamações dos clientes e, 
assim, melhorar os indicadores de serviços da empresa (reverter a situação de resultados 
negativos). Com o apoio da alta direção, em seguida, conduzir os objetivos para a melhoria 
continua respondendo perguntas como: "onde estamos agora? Onde queremos chegar? 
Como chegaremos onde queremos chegar? Como saberemos que chegamos?" Efetivamente, 
é preciso utilizar da ferramenta ITIL com o objetivo de melhorar a comunicação interna e 
apoiar a empresa na redução de reclamações, ou seja, ela vem para auxiliar no gerenciamento 
dos serviços, realizando um projeto de integração de todas as áreas da empresa para melhorar 
a percepção de valor da empresa pelo cliente. Com isso, é possível colocar em ação uma 
central de serviços, conhecida como help-desk responsável por rapidamente tratar as 
reclamações dos clientes, identificando e encaminhando para tratamento cada reclamação e, 
assim, corrigindo os processos e evitando novos erros. Consequentemente, a TI gera valor a 
organização com serviços a níveis desejáveis para que ela se torne um ativo organizacional. A 
empresa irá conseguir ter um objetivo único em todas as áreas para reverter os resultados 
negativos e criar resultados positivos que irão sustentar novos investimentos dentro da 
organização. 
 
Exercícios 
Respostas enviadas em: 17/11/2021 14:49 
1. 
Recentemente, o gerenciamento de serviços de TI - GSTI ganhou notoriedade, pois vem 
auxiliar as organizações nos desafios aos quais são expostas diariamente na busca de 
melhores resultados. Sobre o GSTI, selecione a alternativa CORRETA. 
Resposta incorreta. 
A. O GSTI deve planejar projetos de infraestrutura que atendam as necessidades atuais 
da empresa e, assim, gerar menores custos de implementação para as organizações. 
O alinhamento deve ser adequado as necessidades atuais e futuras da empresa para que os 
investimentos sejam adequados aos níveis de serviço desejados e que o cliente perceba o 
valor dos serviços de TI. 
 
Resposta incorreta. 
B. O GSTI deve planejar projetos futuros de infraestrutura para as organizações, não 
interferindo na execução atual dos projetos da empresa. Com isto, a empresa permanece com 
o bom atendimento aos clientes. 
O alinhamento deve ser adequado as necessidades atuais e futuras da empresa para que os 
investimentos sejam adequados aos níveis de serviço desejados e que o cliente perceba o 
valor dos serviços de TI. 
 
Resposta incorreta. 
C. O GSTI deve pensar na atualidade da empresa, percebendo o que o cliente quer para 
propor melhorias e deve, é claro, investir em TI somente após o nível de reclamações 
aumentar consideravelmente. 
O alinhamento deve ser adequado as necessidades atuais e futuras da empresa para que os 
investimentos sejam adequados aos níveis de serviço desejados e que o cliente perceba o 
valor dos serviços de TI. 
 
Resposta incorreta. 
D. O GSTI não interfere na relação empresa cliente, pois é interno. Sendo assim, seus 
projetos devem ter o investimento necessário para que a empresa seja referência na área 
perante seus concorrentes. 
O alinhamento deve ser adequado as necessidades atuais e futuras da empresa para que os 
investimentos sejam adequados aos níveis de serviço desejados e que o cliente perceba o 
valor dos serviços de TI. 
 
Você acertou! 
E. Além de ter alinhamento com as necessidades atuais da organização, o GSTI também 
deve ter alinhamento com as necessidades futuras da empresa, pois deve fazer com que os 
investimentos tenham o retorno esperado hoje e no futuro. 
O alinhamento deve ser adequado as necessidades atuais e futuras da empresa para que os 
investimentos sejam adequados aos níveis de serviço desejados e que o cliente perceba o 
valor dos serviços de TI. 
 
2. A biblioteca ITIL conta com cinco livros que fazem parte do chamado "ciclo de vida do 
serviço". Nesse ciclo, há o nascimento, a maturação e morte ou parada do serviço. A proposta 
é melhorar o processo para que o serviço siga atendendo às necessidades da organização. 
Sobre os livros, é CORRETO afirmar que: 
Resposta incorreta. 
A. Os cinco livros da biblioteca ITIL estão dispostos em uma ordem lógica para a melhoria 
continua, sendo do primeiro ao último: Busca de serviços, Desenho de serviços, Aplicação de 
serviços, Operação de serviços e Melhoria de serviços continua. 
A ordem correta dos livros da biblioteca ITIL é: Estratégia de serviços, Desenho de 
serviços, Transição de serviços, Operação de serviços e Melhoria de serviços continuada. 
 
Resposta incorreta. 
B. Os cinco livros da bibliotecaITIL estão dispostos em uma ordem lógica para a melhoria 
continua, sendo do primeiro ao último: Estratégia de serviços, Aplicação de 
serviços, Operação de serviços, Foco de serviços e Melhoria de serviços continuada. 
A ordem correta dos livros da biblioteca ITIL é: Estratégia de serviços, Desenho de 
serviços, Transição de serviços, Operação de serviços e Melhoria de serviços continuada. 
 
Resposta incorreta. 
C. Os cinco livros da biblioteca ITIL estão dispostos em uma ordem lógica para a melhoria 
continua, sendo do primeiro ao último: Busca de serviços, Desenho de serviços, Aplicação de 
serviços, Correção de serviços e Melhoria de serviços continua. 
A ordem correta dos livros da biblioteca ITIL é: Estratégia de serviços, Desenho de 
serviços, Transição de serviços, Operação de serviços e Melhoria de serviços continuada. 
 
Você acertou! 
D. Os cinco livros da biblioteca ITIL estão dispostos em uma ordem lógica para a melhoria 
continua, sendo do primeiro ao último: Estratégia de serviços, Desenho de serviços, Transição 
de serviços, Operação de serviços e Melhoria de serviços continuada. 
A ordem correta dos livros da biblioteca ITIL é: Estratégia de serviços, Desenho de 
serviços, Transição de serviços, Operação de serviços e Melhoria de serviços continuada. 
 
Resposta incorreta. 
E. Os cinco livros da biblioteca ITIL estão dispostos em uma ordem lógica para a melhoria 
continua, sendo do primeiro ao último: Estratégia de serviços, Transição de 
serviços, Operação de serviços, Foco de serviços e Melhoria de serviços continuada. 
A ordem correta dos livros da biblioteca ITIL é: Estratégia de serviços, Desenho de 
serviços, Transição de serviços, Operação de serviços e Melhoria de serviços continuada. 
 
3. No segundo livro da biblioteca ITIL, os objetivos tratam da evolução dos serviços para 
atender aos requisitos atuais e futuros da organização. Nele são encontrados os papéis das 
pessoas, produtos, processos e parceiros, tudo para realizar as atividades de 
desenvolvimento, produção, gerenciamento e alinhamento dos serviços com políticas e 
estratégias. Sobre os processos desse livro, é CORRETO afirmar que: 
Resposta incorreta. 
A. No processo "Cap" Gerenciamento da Capacidade são acordados os recursos para que 
os usuários tenham acesso à informação. 
No "Cap" são assegurados os níveis de entrega dos serviços de TI, alinhando a capacidade da 
infraestrutura com as necessidades do negócio da organização. 
 
Resposta incorreta. 
B. No processo "Cap" Gerenciamento da Capacidade o objetivo central é cuidar do 
alinhamento da segurança de TI com as boas práticas de gerenciamento da organização. 
No "Cap" são assegurados os níveis de entrega dos serviços de TI, alinhando a capacidade da 
infraestrutura com as necessidades do negócio da organização. 
 
Você acertou! 
C. No processo "Cap" Gerenciamento da Capacidade o objetivo é manter os níveis de 
entrega de serviços a custos acessíveis, assegurando a capacidade da infraestrutura de TI. 
No "Cap" são assegurados os níveis de entregados serviços de TI, alinhando a capacidade da 
infraestrutura com as necessidades do negócio da organização. 
 
Resposta incorreta. 
D. No processo "Cap" Gerenciamento da Capacidade o objetivo central é assegurar que 
os serviços sejam entregues de acordo com o projetado. 
No "Cap" são assegurados os níveis de entrega dos serviços de TI, alinhando a capacidade da 
infraestrutura com as necessidades do negócio da organização. 
 
Resposta incorreta. 
E. 
No processo "Cap" Gerenciamento da Capacidade o objetivo central é fornecer serviços para 
a organização de acordo com as metas de TI. 
No "Cap" são assegurados os níveis de entrega dos serviços de TI, alinhando a capacidade da 
infraestrutura com as necessidades do negócio da organização. 
 
4. No terceiro livro da biblioteca ITIL, Transição de serviços, são apresentados o 
planejamento e gerenciamento dos recursos para a entrega dos objetivos empresariais, 
assegurando o menor impacto possível nos serviços e departamentos da empresa. Ele está 
estruturado em sete processos. Sobre esses processos, é possível afirmar que: 
Resposta incorreta. 
A. O gerenciamento do conhecimento identifica todos itens de configuração necessários 
para que a TI entregue os serviços. 
O gerenciamento do conhecimento tem como objetivo garantir que as pessoas certas tenham 
o conhecimento adequado para entregar e suportar os serviços requeridos. 
 
Você acertou! 
B. O gerenciamento do conhecimento tem como objetivo garantir que as pessoas certas 
tenham o conhecimento adequado para entregar e suportar os serviços requeridos. Assim, 
garantindo melhores resultados na TI. 
O gerenciamento do conhecimento tem como objetivo garantir que as pessoas certas tenham 
o conhecimento adequado para entregar e suportar os serviços requeridos. 
 
Resposta incorreta. 
C. O gerenciamento do conhecimento identifica todos itens de configuração necessários 
para que a TI entregue os serviços. Desse modo, assegurando que as mudanças serão feitas 
de forma controlada. 
O gerenciamento do conhecimento tem como objetivo garantir que as pessoas certas tenham 
o conhecimento adequado para entregar e suportar os serviços requeridos. 
 
Resposta incorreta. 
D. O gerenciamento do conhecimento trata da liberação do serviço para o ambiente de 
produção. Logo, avalia, prioriza e planeja as ações de melhoria. 
O gerenciamento do conhecimento tem como objetivo garantir que as pessoas certas tenham 
o conhecimento adequado para entregar e suportar os serviços requeridos. 
 
Resposta incorreta. 
E. O gerenciamento do conhecimento trata da liberação do serviço para a área de 
segurança, ou seja, deixando os acessos bloqueados até que sejam liberados para os usuários. 
O gerenciamento do conhecimento tem como objetivo garantir que as pessoas certas tenham 
o conhecimento adequado para entregar e suportar os serviços requeridos. 
 
5. livro cinco da biblioteca ITIL trata da melhoria de serviço continuada e oferece um guia 
prático de avaliação e melhoria da qualidade de serviço. Este guia é um importante aliado na 
mensuração dos resultados obtidos para que, então, ações corretivas ou de melhorias nos 
serviços sejam tomadas, agregando valor ao serviço. Afinal, quando o cliente percebe o valor 
do serviço oferecido pela empresa, ele remunera mais a empresa. Quanto ao livro cinco e 
seus processos, é CORRETO afirmar que: 
Você acertou! 
A. O ciclo PDCA, presente dentro das organizações com objetivos da melhoria contínua, 
é representado dentro desse processo pelo "7p" (melhoria em sete passos). 
O "7p" tem como objetivo propor as melhorias com os passos a seguir: Definir o que deve ser 
medido, Definir o que se pode medir, Coletar dados, Processar Dados, Analisar 
Dados, Apresentar e usar a informação, Implantar ação corretiva. 
 
Resposta incorreta. 
B. As métricas buscadas pela melhoria continua não tem a ver com outros programas de 
qualidade existentes, como o ciclo PDCA que busca a melhoria contínua. 
O "7p" tem como objetivo propor as melhorias com os passos a seguir: Definir o que deve ser 
medido, Definir o que se pode medir, Coletar dados, Processar Dados, Analisar 
Dados, Apresentar e usar a informação, Implantar ação corretiva. 
 
Resposta incorreta. 
C. O cico PDCA que cuida do planejamento, operação, verificação e ações corretivas está 
presente apenas no item da elaboração de relatórios, pois como é um sistema da 
administração fica na parte final do processo. 
O "7p" tem como objetivo propor as melhorias com os passos a seguir: Definir o que deve ser 
medido, Definir o que se pode medir, Coletar dados, Processar Dados, Analisar 
Dados, Apresentar e usar a informação, Implantar ação corretiva. 
 
Resposta incorreta. 
D. O ciclo PDCA, presente dentro das organizações com objetivos da melhoria contínua, 
é representado dentro desse processo pelo "Mens": a melhoria em sete passos que orienta a 
organização na validação das decisões. 
O "7p" tem como objetivo propor as melhorias com os passos a seguir: Definir o que deve ser 
medido, Definir o que se pode medir, Coletar dados, Processar Dados, Analisar 
Dados, Apresentar e usar a informação, Implantar ação corretiva. 
 
Resposta incorreta. 
E. O ciclo PDCA, presente dentro das organizações com objetivos da melhoria contínua, 
é representado dentro desse processo pelo "8p": a melhoria buscada pela organização. 
O "7p" tem como objetivo propor as melhorias com os passos a seguir: Definir o que deve ser 
medido, Definir o que se pode medir, Coletar dados, Processar Dados, Analisar 
Dados, Apresentar e usar a informação, Implantar ação corretiva. 
 
 
Saiba mais 
 
O que é ITIL? 
https://www.portalgsti.com.br/itil/sobre/ 
 
Certificação ITIL® -Foundation 
https://training.infnet.edu.br/certificacoes/ 
 
https://www.portalgsti.com.br/itil/sobre/
https://training.infnet.edu.br/certificacoes/
Material de estudo para a certificação ITIL V3 Foundations 
http://softwarelivre.org/freelinuxbr/blog/material-de-estudo-para-a-certificacao-itil-v3-
foundations 
 
Segurança em TI, Crimes, Conformidade e Continuidade I 
 
Desafio 
A segurança da informação de uma empresa precisa ser trabalhada não apenas com uma 
solução, mas sim com um conjunto de procedimentos e técnicas que, atuando de forma 
integrada, poderão ser capazes de minimizar os riscos e os impactos de possíveis 
ataques. Nesse sentido, uma estratégica básica adotada por empresas de diversos portes é a 
elaboração e divulgação de uma cartilha contendo boas práticas de uso dos recursos 
tecnológicos, em especial aqueles relacionados com redes. 
Considere que você foi designado para elaborar esta cartilha na empresa onde trabalha, pois 
estão acontecendo muitos incidentes relacionados com a segurança da informação. Sua 
cartilha deverá possuir pelo menos cinco boas práticas a serem seguidas pelos funcionários 
enquanto estiverem usando os ambientes (físico e virtual) da empresa. 
Sua resposta 
Para a elaboração da cartilha, você poderá propor itens similares a estes: - Nunca conte sua(s) 
senha(s) a ninguém, nem mesmo aos seus superiores. - As senhas dos sistemas internos da 
empresa deverão ser trocadas a cada seis meses. - Limpe os dados de navegação sempre antes 
de desligar a máquina utilizada. - Antes de sair da sua sala, verifique se bloqueou o uso do seu 
computador. - Todas as saídas de equipamentos de propriedade da empresa deverão ser 
documentadas no setor de almoxarifado. 
Enviado em: 17/11/2021 17:12 
Padrão de resposta esperado 
Para a elaboração da cartilha, você poderá propor itens similares a estes: 
- Nunca conte sua(s) senha(s) a ninguém, nem mesmo aos seus superiores. 
- As senhas dos sistemas internos da empresa deverão ser trocadas a cada seis meses. 
- Limpe os dados de navegação sempre antes de desligar a máquina utilizada. 
- Antes de sair da sua sala, verifique se bloqueou o uso do seu computador. 
- Todas as saídas de equipamentos de propriedade da empresa deverão ser documentadas no 
setor de almoxarifado. 
 
 
ExercíciosRespostas enviadas em: 17/11/2021 17:18 
1. Normalmente, os crimes são categorizados como violentos e não violentos. Um exemplo 
comum de crime não violento é a fraude, pois os fraudadores usam truques e ilusão como 
“armas”. Os crimes são cometidos pelos fraudadores a partir do abuso de poder de sua 
http://softwarelivre.org/freelinuxbr/blog/material-de-estudo-para-a-certificacao-itil-v3-foundations
http://softwarelivre.org/freelinuxbr/blog/material-de-estudo-para-a-certificacao-itil-v3-foundations
posição ou do uso indevido da confiança conquistada junto às vítimas. A fraude ocupacional 
pode ser entendida como o uso deliberado dos recursos e ativos organizacionais visando a 
obtenção de vantagens pessoais. Considerando os diversos tipos de fraude existentes, o 
suborno é caracterizado quando alguém. 
Resposta incorreta. 
A. frauda relatórios ou documentos próprios da empresa por meio da falsificação de 
assinaturas. 
Esta fraude é conhecida como “falsidade ideológica”. 
 
Resposta incorreta. 
B. não respeita a confidencialidade de um acordo e seus termos. 
Esta fraude é chamada de “conflito de interesses”. 
 
Resposta incorreta. 
C. rouba ativos da organização se aproveitando do acesso à sua propriedade. 
Esta fraude é chamada de “apropriação indevida”. 
 
Você acertou! 
D. utiliza a posição de poder ou o dinheiro para influenciar outras pessoas. 
A influência sobre outras pessoas é conseguida em função de vantagens financeiras 
oferecidas ou aproveitamento da posição ocupada na hierarquia organizacional. 
 
Resposta incorreta. 
E. viola os princípios contábeis da organização para gerar benefícios a terceiros. 
Esta fraude é chamada de “fraude de ciclo contábil”. 
 
 
2. 
As práticas de gestão de segurança da informação nas organizações visam proteger os 
dados, aplicações de software, hardwares e redes. Existem várias estratégias que podem 
ser utilizadas, mas as empresas necessitam, inicialmente, definir o que precisa ser 
defendido e fazer uma análise do custo-benefício desta proteção. , Analise as afirmativas a 
seguir que tratam a respeito dos principais objetivos das estratégias de defesa. 
I. A detecção de problemas de segurança da informação deve ser realizada com a maior 
rapidez possível, facilitando o combate ao problema e, até mesmo, reduzindo os danos 
causados. 
II. Um plano de recuperação deve ser montado para reparar os componentes que 
apresentarem problemas. 
III. A correção de problemas deve projetar e configurar corretamente o ambiente 
tecnológico para se evitar a ocorrência de erros. 
Está CORRETO o que se afirma somente em: 
Você acertou! 
A. I. 
Quanto mais rápido for o processo de detecção de problemas, mais eficiente será a atuação 
da equipe de segurança da informação. 
 
Resposta incorreta. 
B. II. 
Nem sempre o reparo de componentes deve ser adotado, pois em determinadas situações a 
substituição de um componente defeituoso pode ser uma solução mais adequada, 
especialmente quando se considera o fator financeiro. 
 
Resposta incorreta. 
C. III. 
Este item descreve a estratégia de prevenção e desestímulo, não a estratégia de correção de 
problemas. 
 
Resposta incorreta. 
D. I, II e III. 
Quanto mais rápido for o processo de detecção de problemas, mais eficiente será a atuação 
da equipe de segurança da informação. 
 
Resposta incorreta. 
E. nenhuma das afirmações. 
O reparo de componentes nem sempre deve ser adotado, pois a substituição de um 
componente defeituoso, em determinadas situações, pode ser uma solução mais adequada 
financeiramente. Além disso, a estratégia de prevenção e desestímulo procura evitar a 
ocorrência de erros no ambiente tecnológico. 
 
3. A proteção do ambiente tecnológico da empresa precisa considerar tanto aspectos da 
segurança física, como o acesso e manuseio dos equipamentos, quanto a segurança lógica, 
relacionada diretamente ao uso dos softwares, dos dados e das redes. O controle de acesso 
consiste no gerenciamento das pessoas autorizadas (ou não) a utilizarem equipamentos e 
softwares da empresa. Isso é feito por meio de processos de autorização (possuir o direito 
de acessar determinado recurso) e autenticação (comprovar que o usuário realmente é quem 
ele diz ser). Atualmente, os controles biométricos são bastante utilizados como métodos de 
autenticação, sendo entendidos como um(a): 
Resposta incorreta. 
A. método de identificação baseado em algo que apenas o usuário possui, como um 
cartão inteligente. 
Um cartão inteligente é um exemplo de dispositivo que pode ser distribuído a diversos 
usuários, não sendo algo único utilizado para efetivamente identificar determinado usuário. 
 
Resposta incorreta. 
B. método diferenciado para elaboração de diretrizes e o monitoramento do seu correto 
cumprimento. 
Esse tipo de controle é conhecido como “controle administrativo” que não faz parte dos 
controles biométricos. 
 
Resposta incorreta. 
C. método manual que envolve a análise individual dos documentos pessoais dos 
usuários. 
A biometria é um método que emprega alta tecnologia de automação e não realiza análise de 
documentos dos usuários. 
 
Você acertou! 
D. forma automatizada de verificar e confirmar a identidade de uma pessoa por meio da 
análise de características físicas ou comportamentais. 
A redução no custo das tecnologias que utilizam biometria favoreceu a adoção desse controle 
pelas empresas, os quais analisam características particulares e únicas dos indivíduos para 
liberarem ou restringirem o acesso solicitado. 
 
Resposta incorreta. 
E. forma de descoberta de características pessoais através do uso de logins e senhas 
tradicionais no formato textual. 
O uso de logins e senhas tradicionais não fazem parte das características dos controles 
biométricos, que normalmente utilizam características próprias do corpo de cada usuário. 
 
4. O diretor de Segurança da Informação da Beta S.A., organização atuante no ramo de venda 
de pacotes turísticos via web, recebeu a informação de que a rede interna sofreu várias 
ameaças de invasão nos últimos dois dias. Todas essas tentativas de acesso vieram de 
agentes localizados em redes externas à da organização.Sendo assim, ele solicitou à equipe 
técnica a instalação de um Firewall para aumentar a segurança da rede e reduzir a 
probabilidade de acessos externos indevidos na rede interna da empresa. 
 
Analise as afrmativas a seguir sobre Firewall. 
I. A partir do momento em que um Firewall é instalado e devidamente configurado, todo o 
tráfego da internet que chega à rede interna da empresa passa pela sua verificação. 
II. O Firewall é uma ferramenta que se localiza na terceira camada de defesa dos ambientes 
tecnológicos. 
III. O Firewall é um sistema utilizado para criar uma barreira segura entre determinada rede 
interna (uma intranet, por exemplo) e a internet. 
Está CORRETO o que se afirma somente em: 
Resposta incorreta. 
A. I. 
É ideal que todo o tráfego da internet passe pelo Firewall, mas isso normalmente não acontece 
com mensagens instantâneas e tráfego sem fio. 
 
Resposta incorreta. 
B. II. 
O Firewall se localiza na primeira camada de defesa dos ambientes tecnológicos, denominada 
“Segurança de perímetro”. 
 
Você acertou! 
C. III. 
Essa barreira segura pode ser criada tanto por softwares específicos quanto por hardwares 
de rede cuja função principal é analisar e controlar os pacotes de dados que chegam à rede 
interna da organização. 
 
Resposta incorreta. 
D. I, II e III. 
É ideal que todo o tráfego da internet passe pelo Firewall. No entanto, isso não acontece com 
mensagens instantâneas e tráfego sem fio, normalmente. Além disso, o Firewall se localiza na 
primeira camada de defesa dos ambientes tecnológicos, denominada “Segurança de 
perímetro”. 
 
Resposta incorreta. 
E. nenhuma das afirmações. 
Uma barreira segura pode ser criada tanto por softwares específicos quanto por hardwares 
de rede cuja função principal é analisar e controlar os pacotes de dados que chegam à rede 
interna da organização.5. A criação de mecanismos de controle é fundamental para que as organizações gerenciem 
corretamente os acontecimentos em seu ambiente. Nesse sentido, as auditorias exercem 
papel de grande importância para o sistema de controle da organização, pois atuam como 
uma camada extra dos outros controles. Na prática, as auditorias ainda podem funcionar 
como obstáculos a ações criminosas, especialmente aquelas realizadas pelos próprios 
funcionários da empresa. 
Analise as afirmativas a seguir relacionadas com as características básicas da auditoria e 
marque a CORRETA. 
Resposta incorreta. 
A. A auditoria auxilia na identificação e preparação de proteções contra todas as ameaças 
ao ambiente organizacional, estratégia esta que é a mais viável economicamente. 
Em função do alto custo envolvido, nem todas as ameaças que rondam o ambiente 
organizacional devem ter uma preparação prévia de como devem ser tratadas caso se tornem 
realidade. 
 
Resposta incorreta. 
B. A auditoria interna precisa considerar a estrutura hierárquica da organização, 
isentando de sua análise os funcionários de alto escalão. 
A auditoria realiza análise da atuação de todos os funcionários da empresa, independente da 
sua posição hierárquica no momento. 
 
Resposta incorreta. 
C. O principal objetivo de uma auditoria, seja ela feita por funcionários internos ou por 
empresas contratadas especificamente para este fim, é encontrar e punir exemplarmente os 
culpados por ações criminosas na empresa. 
As auditorias não têm caráter punitivo, mas apenas informativo, sendo que seus resultados 
servirão de base para as decisões a serem tomadas pelos gestores. 
 
Resposta incorreta. 
D. O uso de funcionários da própria organização como avaliadores em auditorias não é 
recomendado em qualquer tipo de processo, pois o resultado apresentado sempre será 
influenciado pelo cargo ocupado pelo auditor. 
Os funcionários da organização podem perfeitamente participar de auditorias como 
avaliadores, desde que sejam treinados para tal tarefa e produzam resultados com isenção e 
imparcialidade. 
 
Você acertou! 
E. Uma auditoria bem definida e executada é aquela que apresenta isenção e 
imparcialidade em suas análises e conclusões. 
A auditoria deve se preocupar essencialmente com os fatos e dados a serem analisados, 
desenvolvendo conclusões claras, objetivas e isentas de interferências externas. 
Tecnologia da Informação para Gestão - Em Busca do Melhor Desempenho 
Estratégico e Operacional 
https://viewer.bibliotecaa.binpar.com/viewer/9788582600160 
 
Criptografia 
 
Desafio 
A empresa MomentoEducacional tem uma série de informações sobre seus projetos que 
devem ser mantidas em sigilo. Normalmente, há um grande volume de dados sobre esses 
projetos que são acessados por alguns usuários específicos em um compartilhamento de rede. 
Porém, devido à grande importância do sigilo dessas informações, surgiu a necessidade de 
utilizar alguma solução de criptografia que garanta a confidencialidade dos arquivos. 
Com base nessas informações, apresente a forma de criptografia que pode ser utilizada para 
atender a essa necessidade com eficiência e eficácia, expondo também os motivos que o 
levaram à escolha. 
Sua resposta 
Criptografia é basicamente um conjunto de técnicas utilizadas para "esconder" uma 
determinada informação de acesso não autorizado. no caso o código morse é um sistema de 
criptografia que utiliza de pontos e traços para representar letras, números, e outros sinais de 
pontuação. tudo isso utilizando uma tabela internacional para todos os caracteres. 
Enviado em: 08/12/2021 13:28 
Padrão de resposta esperado 
Partindo da ideia de que a empresa possui um grande volume de dados que devem ser 
criptografados, em que a necessidade principal é a garantia de confidencialidade dessas 
informações, e também não ocorre envio desses arquivos entre usuários, a melhor alternativa 
é usar uma solução de criptografia simétrica, pois o seu processamento é mais rápido, sem 
contar o fato de os arquivos serem acessados diretamente via compartilhamento de rede, as 
informações são codificadas e decodificadas com uma única chave secreta que pode ficar 
armazenada em um local seguro. 
Com uma solução baseada em chave simétrica, se alguma das pessoas envolvidas no projeto 
não deve mais ter o acesso aos arquivos, por qualquer motivo, basta que a chave secreta seja 
alterada e essa pessoa seja impedida de ter acesso a esta nova chave. Exemplos de métodos 
criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA. 
 
Exercícios 
Respostas enviadas em: 08/12/2021 14:17 
1. O método criptográfico, também conhecido como criptografia de chave secreta ou única, 
utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo 
usada principalmente para garantir a confidencialidade dos dados. Essas características 
referem-se a qual método criptográfico? 
Resposta incorreta. 
A. Criptografia assimétrica. 
Na criptografia assimétrica, utilizam-se duas chaves criptográficas: chave pública e chave 
privada. 
 
Resposta incorreta. 
B. Criptografia dessimétrica. 
Esse termo não é utilizado em criptografia. Na criptografia se usam os conceitos de 
criptografia simétrica ou assimétrica. 
 
Você acertou! 
C. Criptografia simétrica. 
Essas são as características da criptografia simétrica, ressaltando que sua utilização é a 
garantia de confidencialidade dos dados. 
 
Resposta incorreta. 
D. Criptografia RSA. 
O RSA é um método de criptografia assimétrica e não possui as características expostas. 
 
Resposta incorreta. 
E. Criptografia DSA. 
O DSA é um método de criptografia assimétrica e não possui as características expostas. 
 
2. Um dos principais conceitos envolvidos em criptografia é o uso de chaves. Essas chaves 
podem ser de diferentes tipos, e no uso de criptografia assimétrica a chave a ser utilizada 
para codificação depende da proteção que se deseja: confidencialidade ou autenticação, 
integridade e não repúdio. Identifique nas alternativas abaixo quais os tipos de chaves que 
são utilizados na criptografia assimétrica. 
Você acertou! 
A. Chaves pública e privada. 
Essas são as chaves usadas na criptografia assimétrica, em que, na criptografia/decriptografia 
de chave pública, a chave pública que é usada para criptografia é diferente da chave privada 
usada para decriptografia. A chave pública está disponível ao público em geral; a chave privada 
fica disponível apenas para um indivíduo. 
 
Resposta incorreta. 
B. Somente chave secreta. 
Esse termo não é utilizado em criptografia. Na criptografia se usam os conceitos de 
criptografia simétrica ou assimétrica. 
 
Resposta incorreta. 
C. Chave secreta e pública. 
Essas são as características da criptografia simétrica, ressaltando que sua utilização é a 
garantia de confidencialidade dos dados. 
 
Resposta incorreta. 
D. Somente chave privada. 
O RSA é um método de criptografia assimétrica e não possui as características expostas. 
 
Resposta incorreta. 
E. Chave privada e secreta. 
O DSA é um método de criptografia assimétrica e não possui as características expostas. 
 
3. Sobre o método de chave simétrica adotado pelo governo dos Estados Unidos, sua função 
tem quatro componentes: permutação por expansão, operação XOR, S-boxes e Permutação 
direta. Qual das cifras modernas possui essas características? 
Resposta incorreta. 
A. S-box. 
Uma S-box é uma cifra de substituição sem chaves que usa uma fórmula para definir a relação 
entre o fluxo de entrada e o fluxo de saída. 
 
Você não acertou! 
B. P-box. 
o P-box é uma cifra de transposição sem chaves que usa uma tabela para definir a relação 
entre o fluxo de entrada e o fluxo de saída. 
 
Resposta incorreta. 
C. AES. 
O AES é uma cifra cíclica com base no algoritmo de Rijndael que usa um bloco de dados de 
128 bits. 
 
Resposta correta. 
D. DES. 
Essa é a forma de cifra que tem as características citadas, mas vale ressaltar que atualmente 
o AES tem sido mais utilizado.Resposta incorreta. 
E. XOR. 
A cifra XOR é a cifra mais simples que pode ser invertida, sendo um dos componentes do 
modo de cifra que se refere à questão. 
 
4. O modo assimétrico utiliza duas chaves criptográficas: uma privada e uma pública. O modo 
de criptografia assimétrico baseia-se em dois principais algoritmos, que são: 
Resposta incorreta. 
A. AES e Blowfish. 
Esses são exemplos de algoritmos simétricos. 
 
Resposta incorreta. 
B. RC4 e 3DES. 
Esses não são exemplos de algoritmos assimétricos. 
 
Resposta correta. 
C. RSA e Diffie-Hellman. 
Esses são os dois principais algoritmos do modo simétrico. 
 
Resposta incorreta. 
D. Diffie-Hellman e Blowfish. 
O Blowfish não é um algoritmo assimétrico. 
 
Você não acertou! 
E. RSA e AES. 
undefined 
 
5. Qual o principal algoritmo assimétrico usado em assinaturas digitais e outros 
criptossistemas que normalmente precisam criptografar uma pequena mensagem sem ter 
acesso a uma chave simétrica e em que também é usada autenticação? 
Resposta correta. 
A. RSA. 
O RSA, assim chamado em homenagem a seus inventores Rivest, Shamir e Adleman (RSA), é 
o algoritmo assimétrico que tem as características citadas. 
 
Você não acertou! 
B. Diffie-Hellman. 
Diffie-Hellman foi desenvolvido originalmente para a troca de chaves simétricas. No 
criptosistema de Diffie-Hellman, duas partes criam uma chave de sessão simétrica para troca 
de dados sem ter de se lembrar ou armazenar a chave para uso futuro. 
 
Resposta incorreta. 
C. Blowfish. 
É uma cifra simétrica de blocos que podem ser usados em substituição ao DES e IDEA. 
 
Resposta incorreta. 
D. CAST-128. 
CAST-128 foi desenvolvido por Carlisle Adams e Stafford Tavares e é um algoritmo simétrico. 
 
Resposta incorreta. 
E. RC5. 
O RC5 é um algoritmo simétrico e foi realizado por Ron Rivest. Trata-se de uma família de 
cifras com tamanhos de blocos, tamanhos de chave e números de ciclos diferentes. 
 
Segurança em TI, Crimes, Conformidade e Continuidade II 
 
Desafio 
A segurança da informação de uma empresa precisa ser trabalhada não apenas com uma 
solução, mas sim com um conjunto de procedimentos e técnicas que, atuando de forma 
integrada, poderão ser capazes de minimizar os riscos e os impactos de possíveis 
ataques. Nesse sentido, uma estratégica básica adotada por empresas de diversos portes é a 
elaboração e divulgação de uma cartilha contendo boas práticas de uso dos recursos 
tecnológicos, em especial aqueles relacionados com redes. 
Considere que você foi designado para elaborar esta cartilha na empresa onde trabalha, pois 
estão acontecendo muitos incidentes relacionados com a segurança da informação. Sua 
cartilha deverá possuir pelo menos cinco boas práticas a serem seguidas pelos funcionários 
enquanto estiverem usando os ambientes (físico e virtual) da empresa. 
Sua resposta 
Para a elaboração da cartilha, você poderá propor itens similares a estes: - Nunca conte sua(s) 
senha(s) a ninguém, nem mesmo aos seus superiores. - As senhas dos sistemas internos da 
empresa deverão ser trocadas a cada seis meses. - Limpe os dados de navegação sempre antes 
de desligar a máquina utilizada. - Antes de sair da sua sala, verifique se bloqueou o uso do seu 
computador. - Todas as saídas de equipamentos de propriedade da empresa deverão ser 
documentadas no setor de almoxarifado. 
Enviado em: 17/11/2021 17:12 
Padrão de resposta esperado 
Para a elaboração da cartilha, você poderá propor itens similares a estes: 
- Nunca conte sua(s) senha(s) a ninguém, nem mesmo aos seus superiores. 
- As senhas dos sistemas internos da empresa deverão ser trocadas a cada seis meses. 
- Limpe os dados de navegação sempre antes de desligar a máquina utilizada. 
- Antes de sair da sua sala, verifique se bloqueou o uso do seu computador. 
- Todas as saídas de equipamentos de propriedade da empresa deverão ser documentadas no 
setor de almoxarifado. 
 
 
Exercícios 
Respostas enviadas em: 17/11/2021 17:18 
1. Normalmente, os crimes são categorizados como violentos e não violentos. Um exemplo 
comum de crime não violento é a fraude, pois os fraudadores usam truques e ilusão como 
“armas”. Os crimes são cometidos pelos fraudadores a partir do abuso de poder de sua 
posição ou do uso indevido da confiança conquistada junto às vítimas. A fraude ocupacional 
pode ser entendida como o uso deliberado dos recursos e ativos organizacionais visando a 
obtenção de vantagens pessoais. Considerando os diversos tipos de fraude existentes, o 
suborno é caracterizado quando alguém. 
Resposta incorreta. 
A. frauda relatórios ou documentos próprios da empresa por meio da falsificação de 
assinaturas. 
Esta fraude é conhecida como “falsidade ideológica”. 
 
Resposta incorreta. 
B. não respeita a confidencialidade de um acordo e seus termos. 
Esta fraude é chamada de “conflito de interesses”. 
 
Resposta incorreta. 
C. rouba ativos da organização se aproveitando do acesso à sua propriedade. 
Esta fraude é chamada de “apropriação indevida”. 
 
Você acertou! 
D. utiliza a posição de poder ou o dinheiro para influenciar outras pessoas. 
A influência sobre outras pessoas é conseguida em função de vantagens financeiras 
oferecidas ou aproveitamento da posição ocupada na hierarquia organizacional. 
 
Resposta incorreta. 
E. viola os princípios contábeis da organização para gerar benefícios a terceiros. 
Esta fraude é chamada de “fraude de ciclo contábil”. 
 
2. As práticas de gestão de segurança da informação nas organizações visam proteger os 
dados, aplicações de software, hardwares e redes. Existem várias estratégias que podem ser 
utilizadas, mas as empresas necessitam, inicialmente, definir o que precisa ser defendido e 
fazer uma análise do custo-benefício desta proteção. , Analise as afirmativas a seguir que 
tratam a respeito dos principais objetivos das estratégias de defesa. 
I. A detecção de problemas de segurança da informação deve ser realizada com a maior 
rapidez possível, facilitando o combate ao problema e, até mesmo, reduzindo os danos 
causados. 
II. Um plano de recuperação deve ser montado para reparar os componentes que 
apresentarem problemas. 
III. A correção de problemas deve projetar e configurar corretamente o ambiente tecnológico 
para se evitar a ocorrência de erros. 
Está CORRETO o que se afirma somente em: 
Você acertou! 
A. I. 
Quanto mais rápido for o processo de detecção de problemas, mais eficiente será a atuação 
da equipe de segurança da informação. 
 
Resposta incorreta. 
B. II. 
Nem sempre o reparo de componentes deve ser adotado, pois em determinadas situações a 
substituição de um componente defeituoso pode ser uma solução mais adequada, 
especialmente quando se considera o fator financeiro. 
 
Resposta incorreta. 
C. III. 
Este item descreve a estratégia de prevenção e desestímulo, não a estratégia de correção de 
problemas. 
 
Resposta incorreta. 
D. I, II e III. 
Quanto mais rápido for o processo de detecção de problemas, mais eficiente será a atuação 
da equipe de segurança da informação. 
 
Resposta incorreta. 
E. nenhuma das afirmações. 
O reparo de componentes nem sempre deve ser adotado, pois a substituição de um 
componente defeituoso, em determinadas situações, pode ser uma solução mais adequada 
financeiramente. Além disso, a estratégia de prevenção e desestímulo procura evitar a 
ocorrência de erros no ambiente tecnológico. 
 
3. A proteção do ambiente tecnológico da empresa precisa considerar tanto aspectos da 
segurança física, como o acesso e manuseio dos equipamentos, quanto a segurança lógica, 
relacionada diretamente ao uso dos softwares, dos dados e das redes. O controle de acesso 
consiste no gerenciamento das pessoas autorizadas (ou não) a utilizarem equipamentos e 
softwares da empresa. Isso é feito por meio de processos de autorização (possuir o direito 
de acessar determinado recurso) e autenticação (comprovar que o usuário realmente é quem 
ele diz ser). Atualmente, os controles biométricos são bastante utilizados como

Outros materiais