Buscar

Avaliação Final (Objetiva) -Segurança em Tecnologia da Informaçã

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Avaliação Final (Objetiva) - Individual FLEX
1/6
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da
informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem
ser observados na segurança ambiental das informações, classifique V para as opções verdadeiras e F
para as falsas:
( ) Definição de perímetros lógicos.
( ) Energia alternativa.
( ) Política de mesa limpa e tela limpa.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V.
B F - V - V.
C F - V - F.
D F - F - V.
É uma prática utilizada para obter acesso a informações importantes ou sigilosas em
organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o
golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de
determinada área etc. É uma forma de entrar em organizações que não necessitam da força bruta ou
de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas
para esses ataques, podem ser facilmente manipuladas. Como é o nome dessa prática?
FONTE: https://www.enq.ufrgs.br/files/. Acesso em: 30 out. 2019.
A Engenharia social.
B Hackers.
C Invasão de privacidade.
D Crackers.
1
2
16/01/2022 23:19 Avaliação Final (Objetiva) - Individual FLEX
2/6
“Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos,
produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos
objetivos organizacionais” (BEAL, 2008, p. 96). No trecho citado, a autora destaca a importância que
a informação vem assumindo para as organizações como ativo, principalmente devido à evolução dos
computadores e da internet. No que se refere à utilização da informação como um ativo
organizacional, analise as sentenças a seguir:
I- A etapa mais importante em todo o processo de gestão da informação é a de aquisição, pois é nesta
etapa que a organização delimita quais são suas necessidades e requisitos em termos de informação.
II- A preocupação com a proteção da informação restringe-se às informações armazenadas em mídias
digitais.
III- A etapa de tratamento da informação consiste em um ou n processos, com a finalidade de torná-la
mais organizada e, consequentemente, mais acessível aos usuários.
IV- No sentido de maximizar o aproveitamento dos recursos de segurança, deve-se separar as
informações em duas categorias: as informações obtidas sem custo para a organização e as
informações obtidas com custo para a organização, priorizando sempre estas últimas na alocação dos
recursos disponíveis.
Agora, assinale a alternativa CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção
dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
A As sentenças I e II estão corretas.
B As sentenças I e IV estão corretas.
C As sentenças I, II e III estão corretas.
D Somente a sentença III está correta.
Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de norte-
americanos tiveram suas identidades roubadas no ano passado, o que ocasionou um prejuízo de R$ 48
bilhões para empresas e instituições financeiras. Para as vítimas individuais, as perdas são estimadas
em US$ 5 bilhões. Essa estatística sobre roubo de identidade não se refere apenas ao roubo e ao uso
da informação pela internet e por outros meios via tecnologia. Sobre as possíveis formas de obtenção
indevida de dados através da engenharia social, analise as seguintes afirmativas:
I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede e
solicita a entrega da senha para a realização de manutenção dos serviços.
II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na frente do
portão de entrada de uma empresa para obter dados.
III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas. 
IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail, como
executar um arquivo.
Assinale a alternativa CORRETA:
A Somente a afirmativa I está correta.
B As afirmativas I, II e IV estão corretas.
3
4
Avaliação Final (Objetiva) - Individual FLEX
3/6
,
C Somente a afirmativas IV está correta.
D As afirmativas II, III e IV estão corretas.
Toda atividade organizacional, independente do ramo de atuação ou o porte da empresa, está
eventualmente sujeita a interrupções ou situações adversas que dificultem ou impeçam suas
operações. Essas situações que podem causar paralisações, embora raras, podem acontecer a qualquer
momento e quando menos se esperam, causadas por diversos tipos de ameaças. Sobre as situações
que fazem parte dos planos de contingência, assinale a alternativa CORRETA:
FONTE: http://www.venki.com.br/blog/plano-de-continuidade-de-negocios/. Acesso em: 30 out.
2019.
A BCP - define o que deve ser desenvolvido e documentado e ter as manutenções atualizadas para
garantir as operações pós-desastres.
B BIA - é a primeira etapa é fundamental por fornecer informações para o perfeito
dimensionamento das demais fases de construção do plano de continuidade.
C PRR- plano de retorno e recuperação, garante a sequência de processos para retorno e
recuperação dos dados.
D PCO - define os procedimentos para contingenciamento dos ativos que suportam cada processo
de negócio.
A política de segurança deve capacitar a organização com instrumentos jurídicos, normativos e
processuais. Com o objetivo de fornecer orientação e apoio às ações de gestão da segurança, a
política possui uma função fundamental e de grande abrangência, podendo ser dividida em três
segmentos. Com base no planejamento da política de segurança, ordene os itens a seguir: 
I- Normas.
II- Procedimentos e instruções.
III- Diretrizes.
Assinale a alternativa que apresenta a sequência CORRETA dessa pirâmide:
A II - I - III.
B I - III - II.
C III - II - I.
D III - I - II.
Muito antes que se possa auditar um sistema, você precisará criar as políticas e os
procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar
se algo funcionou, primeiramente será preciso definir como se esperava que funcionasse. Isso é
conhecido como avaliação de sistema. É o momento onde você avalia todos os componentes de seu
sistema e determina como cada um deve funcionar. Isso define suas expectativas de linha de base.
5
6
7
Avaliação Final (Objetiva) - Individual FLEX
4/6
Uma vez que tenha isso, você poderá auditá-lo. Você compara o desempenho do sistema a suas
expectativas de linha de base para ver se tudo funcionou conforme planejado. Para garantir a
qualidade do sistema de gestão da segurança da informação, utilizamos normas e padrões como o
Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, analise as seguintes afirmativas:
I- O objetivo destas normas é fornecer recomendações para gestão da segurança da informação para
os responsáveis pela segurança em suas empresas. 
II- Elas fornecem uma base comum para o desenvolvimento de normas e de práticas efetivas voltadas
à segurança organizacional, além de estabelecer a confiança nos relacionamentos entre as
organizações.
III- O Comercial Computer Security Centre (CCSC), criadora da norma Internacional de Segurança
da Informação ISO/IEC-17799, surgiu com o objetivo de auxiliar a comercialização de produtos para
segurança de Tecnologia da Informação (TI) através da criação de critérios para avaliação da
segurança.Assinale a alternativa CORRETA:
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC,
2014.
A As afirmativas II e III estão corretas.
B As afirmativas I e II estão corretas.
C Somente a afirmativa II está correta.
D As afirmativas I e III estão corretas.
Um plano de contingência é um tipo de plano preventivo, preditivo e reativo. Apresenta uma
estrutura estratégica e operativa que ajudará a controlar uma situação de emergência e a minimizar as
suas consequências negativas. O plano de contingência propõe uma série de procedimentos
alternativos ao funcionamento normal de uma organização, sempre que alguma das suas funções
usuais se vê prejudicada por uma contingência interna ou externa. Com base na avaliação do plano de
contingência, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Os planos devem ser específicos para cobrir apenas os aspectos lógicos, os demais aspectos não
são considerados no plano de contingência.
( ) O plano deve garantir que as cópias de segurança (backup) estejam atualizadas e sejam de fácil
recuperação.
( ) Os planos de contingências são apenas teóricos, não havendo necessidade de testes ou revisões
periódicas.
( ) O acompanhamento dos procedimentos pode ser facilitado através de relatórios de produção.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B F - V - F - F.
C F - V - F - V.
D V - F - V - F.
8
Avaliação Final (Objetiva) - Individual FLEX
5/6
O contexto empresarial é altamente dependente da informação e implicitamente à tecnologia da
informação. Diante de tal dependência, não é possível imaginar que os ativos informacionais, ao qual
se incluem a infraestrutura de hardware e todos os sistemas de informação, possam não estar
disponíveis para uso nos momentos em que estes se fizerem necessários. Desta forma, para prover
esta disponibilidade, as organizações empreendem esforços e desenvolvem planos que venham a
garantir a continuidade de suas atividades. Assim, as melhores práticas prescrevem que seja
elaborado o PCN. A partir desta visão, assinale a alternativa CORRETA que não está em
conformidade com estes planos:
A Na prática, o PCN não se mostrou tão eficiente; portanto, deve-se planejar, ao menos, sobre as
cópias de segurança. Outro aspecto negativo a ser considerado é o seu alto custo.
B O PCN visa a prover meios da continuidade operacional.
C A organização deverá desenvolver o PCN, que tem o objetivo de contingenciar situações e
incidentes de segurança que não puderem ser evitados.
D Cada organização deve estar preparada para enfrentar situações de contingência e de desastre que
tornem indisponíveis recursos que possibilitam seu uso.
O interesse em guardar informações é muito antigo. Desde o início dos tempos, o ser humano
sentiu necessidade de registrar os fatos e as informações, seja em paredes ou papiros. Hoje, o valor da
informação é quase imensurável para as empresas. Apesar de toda essa evolução e da importância,
nem tudo é perfeito e imprevistos acontecem. Para isso, as empresas devem estar preparadas e evitar
ao máximo a inoperância. Qual o plano que visa minimizar esses impactos?
A Plano de continuidade de produção.
B Plano de recuperação emergencial.
C Plano de gerenciamento de risco.
D Plano de impacto de incidentes.
(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo
empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e
inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse
crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC.
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando,
sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual
o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos
processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é
recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de
indisponibilidade da TIC. Nessa situação, é preciso elaborar:
A Plano de contingência.
B Plano de negócio de gerenciamento de projetos.
C Plano de negócio.
9
10
11
Avaliação Final (Objetiva) - Individual FLEX
6/6
D Plano de negócio de gerência de riscos.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança
capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a
esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma
privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou
entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como
análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual
se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
A I, II e III.
B III e IV.
C II, III e IV.
D I e II.
12

Continue navegando