Buscar

Segurança da Informação e Continuidade de Negócios

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/07/2022 11:43 Avaliação Final (Objetiva) - Individual
1/7
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:745146)
Peso da Avaliação 3,00
Prova 50762211
Qtd. de Questões 12
Acertos/Erros 8/2
Canceladas 2
Nota 10,00
No e-mail corporativo você recebe uma mensagem na qual o remetente é o gerente ou alguém em 
nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet 
Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o 
aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga 
àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na 
verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la 
para o atacante. 
Sobre o ataque à segurança da informação provocado por terceiros, que está sendo aplicado no 
cenário hipotético apresentado, assinale a alternativa CORRETA:
A Engenharia social.
B Treinamento de prestadores de serviços.
C Segregação de funções.
D Acordos de confidencialidade.
Com o objetivo de guiar a análise, o planejamento e a implementação da política de segurança 
de uma organização, deve-se levar em consideração os princípios da integridade, confidencialidade e 
disponibilidade das informações. Neste sentido, classifique V para as sentenças verdadeiras e F para 
as falsas: 
( ) O ITIL propõe um conjunto de boas práticas alicerçado na experiência de várias organizações, e 
que permitirá estabelecer um conjunto de técnicas, a fim de aumentar a eficiência no gerenciamento 
da segurança de TI. 
( ) O plano de continuidade visa a estabelecer exclusivamente critérios para a recuperação das 
atividades que envolvem os recursos tecnológicos. 
( ) A auditoria nas redes de computadores visa a certificar a sua confiabilidade no aspecto físico e 
lógico. 
( ) Entre os principais objetivos de um sistema geral de controle interno é a manutenção da 
integridade das informações. 
( ) Avaliação dos controles internos em ambientes informatizados é uma atividade decisiva na 
realização dos trabalhos de auditoria, sendo interessante que o auditor tenha conhecimento na área TI. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - V - F.
 VOLTAR
A+
Alterar modo de visualização
1
2
23/07/2022 11:43 Avaliação Final (Objetiva) - Individual
2/7
B V - F - V - V - V.
C F - F - V - F - V.
D V - V - F - F - V.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem 
ser observados na segurança física e ambiental das informações, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação 
elétrica.
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que 
possuem aplicações on-line.
( ) Aquecimento, ventilação e ar-condicionado e detecção de fogo são itens relevantes para 
segurança ambiental.
( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso 
devido e restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A V - F - V - F.
B F - V - F - V.
C V - V - V - F.
D F - F - F - V.
A Gestão da Continuidade de Negócios ajuda a empresa a definir os processos chave e os 
impactos que resultariam da concretização de situações de interrupções, e preparar-se para responder 
a estes cenários, continuar os negócios e recuperar-se no menor tempo possível. Sobre os 
procedimentos que devem ser gerenciados, analise as sentenças a seguir: 
I- Deve-se garantir a formalidade do plano, através de um documento escrito, além de ser testado e 
amplamente divulgado e deve ser disponibilizado treinamento. 
II- Os procedimentos de urgência/emergência devem ser descritos e também testados. 
III- Deve-se garantir os procedimentos corretivos e de recuperação para trazer os negócios de volta à 
posição inicial, antes do incidente ou desastre. 
IV- Procedimentos para comunicação interna de reporte de erros. 
Assinale a alternativa CORRETA: 
3
4
23/07/2022 11:43 Avaliação Final (Objetiva) - Individual
3/7
FONTE: http://www.abseg.org.br/textos-associados-abseg/gestao-da-continuidade-de-negocios-gcn/. 
Acesso em: 4 abr. 2018.
A As sentenças I, II e III estão corretas.
B Somente a sentença III está correta.
C As sentenças II e IV estão corretas.
D As sentenças I e IV estão corretas.
A auditoria de Tecnologia da Informação (TI) tem por principais objetivos a auditoria da 
utilização dos recursos de TI no ambiente empresarial e a automatização dos processos de auditoria 
através destes recursos. Com relação à auditoria de TI em ambiente empresarial, assinale a alternativa 
CORRETA:
A A auditoria de TI não se envolve diretamente na atividade de escolha de softwares e hardwares a
serem implantados.
B Não é foco da auditoria de TI a verificação da adequação dos controles internos implantados por
ela mesma.
C A auditoria é uma ferramenta capaz de auxiliar na análise de custo benefício dos recursos de TI
em função da utilização dos mesmos.
D As abordagens para auditoria de TI mais comuns são: ao redor do computador, sobre o
computador e através do computador.
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir 
de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de 
transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do 
nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o 
conceito e a utilização de um firewall, analise as sentenças a seguir: 
I- O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, 
impedindo que os dados que precisam transitar continuem fluindo.
II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo 
malicioso. Para segurança nos serviços de rede é necessário manter o firewall ativado e atualizado de 
acordo com orientações do fabricante.
III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste 
fino do que pode ou não trafegar entre as redes.
IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e 
qualquer tráfego no computador ou na rede, restringindo o acesso.
Assinale a alternativa CORRETA: 
FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
A As sentenças I, II e IV estão corretas.
B As sentenças I, II e III estão corretas.
C As sentenças I, III e IV estão corretas.
D As sentenças II, III e IV estão corretas.
5
6
23/07/2022 11:43 Avaliação Final (Objetiva) - Individual
4/7
Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os 
salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) 
tenha sido acessada por usuários que não tinham autorização. Para tirar proveito de tal situação 
visualizaram as informações contidas nesta planilha, e em seguida, as modificaram. Neste caso, 
princípios da segurança da informação foram comprometidos com esse incidente, pois encontraramredundâncias nos dados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) O princípio violado foi a disponibilidade, pois a informação estava disponível. 
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação. 
( ) O princípio violado foi a integridade, pois a informação deve estar protegida contra modificação 
sem permissão; garantida a fidedignidade das informações.
( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - F.
B V - F - F - V.
C V - V - F - F.
D F - F - V - V.
Os motivos que levam os atacantes a desferirem ataques são diversos, o número de ataques torna-se 
cada vez mais frequentes. Atualmente, os ataques são muito perigosos e difíceis de detectar. O único 
jeito de prevenir esses ataques é implementar medidas de segurança, estabelecendo hierarquia aos 
riscos de informação e identificar metas de segurança aceitáveis, assim como mecanismos para 
atingi-las. Para proteção existem firewalls e softwares antivírus. No entanto, nem com toda proteção 
os ataques são evitados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) A palavra crackers seria usada para designar hackers com más intenções e que efetivamente 
utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de 
informações.
( ) A palavra hackers seria usada para designar crackers com más intenções e que efetivamente 
utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de 
informações.
( ) Uma funções maliciosas que podem ser executadas por um cavalo de Troia é poder se replicar, 
infectar outros arquivos ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F.
B F - V - V.
C F - V - F.
D V - F - F.
7
8
23/07/2022 11:43 Avaliação Final (Objetiva) - Individual
5/7
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
A auditoria de sistema de informação visa a avaliar as funções e as operações dos sistemas de 
informação, assim como atestar se os dados e as demais informações neles contidos correspondem 
aos princípios de integridade, precisão e disponibilidade, sendo considerado um instrumento para a 
gestão de segurança. Neste sentido, o COBIT é uma ferramenta que auxilia na análise e 
harmonização dos padrões e boas práticas de TI existentes, adequando-se aos princípios 
anteriormente citados. Acerca do COBIT, classifique V para as sentenças verdadeiras e F para as 
falsas: 
( ) O COBIT atua em quatro domínios distintos: planejar e organizar, adquirir e implementar, 
entregar e dar suporte, e monitorar e avaliar. 
( ) No processo de gerenciamento de continuidade, o COBIT define algumas práticas para a 
elaboração de um plano de continuidade do negócio. 
( ) Um dos benefícios que esta ferramenta pode trazer é o alinhamento da tecnologia da informação 
com os objetivos da organização. 
( ) Apesar de ser uma ferramenta com alto potencial para a elaboração de uma política de 
segurança, há ainda muitas restrições quanto à sua utilização. 
( ) É uma ferramenta desenvolvida exclusivamente aos gestores, a fim de apoiar suas avaliações 
sobre o nível da gestão de TI. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - F - V.
B V - F - F - V - F.
C V - V - V - F - F.
D F - V - V - V - F.
O Cavalo de Troia ou Trojan Horse é um tipo programa malicioso que podem entrar em um 
computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura 
de uma porta de forma que usuários mal intencionados possam invadir seu PC. Seu nome surgiu 
devido à história da guerra de Troia e que culminou com a destruição desta. O cavalo de Troia, um 
grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. 
Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, 
durante a noite, quando todos dormiam, revelou-se uma armadilha e os soldados gregos que se 
escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o 
exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa 
que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar 
malefícios aos computadores e seus usuários, como abrir portas e possibilitar invasões ou roubar 
senhas de usuário. Sobre algumas das funções maliciosas que podem ser executadas por um cavalo de 
troia, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é alteração ou 
destruição de arquivos.
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é furto de senhas 
e outras informações sensíveis, como números de cartões de crédito.
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é inclusão de 
backdoors, para permitir que um atacante tenha total controle sobre o computador.
9
10
23/07/2022 11:43 Avaliação Final (Objetiva) - Individual
6/7
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é poder se 
replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - F.
B V - V - V - F.
C V - F - F - V.
D F - V - V - V.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo 
empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e 
inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse 
crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. 
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, 
sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual 
o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos 
processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é 
recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de 
indisponibilidade da TIC. Nessa situação, é preciso elaborar:
A Plano de negócio de gerenciamento de projetos.
B Plano de negócio de gerência de riscos.
C Plano de contingência.
D Plano de negócio.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança 
capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a 
esse contexto, avalie as afirmações a seguir: 
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma 
privada. 
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou 
entidade a uma chave pública. 
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como 
análogo à assinatura física em papel. 
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual 
se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
A III e IV.
B I, II e III.
11
12
23/07/2022 11:43 Avaliação Final (Objetiva) - Individual
7/7
C I e II.
D II, III e IV.
Imprimir

Continue navegando