Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/07/2022 16:20 Avaliação Final (Objetiva) - Individual 1/10 Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:745146) Peso da Avaliação 3,00 Prova 50852185 Qtd. de Questões 12 Acertos/Erros 10/0 Canceladas 2 Nota 10,00 É uma prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área etc. É uma forma de entrar em organizações que não necessitam da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas. Sobre essa prática, assinale a alternativa CORRETA: A Engenharia social. B Hackers. C Crackers. D Invasão de privacidade. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. Ter um Plano de Continuidade de Negócios - PCN -(do termo inglês Business Continuity Plan - BCP) é definir todos os possíveis riscos inerentes ao negócio, em todas as áreas da empresa e formalizar as medidas contingenciais cabíveis de serem executadas no caso de concretização de eventos danosos, ou seja, em qualquer situação que afete a normal condução dos negócios. Com base no Plano de Continuidade de Negócios (BCP), classifique V para as sentenças verdadeiras e F para as falsas: VOLTAR A+ Alterar modo de visualização 1 2 28/07/2022 16:20 Avaliação Final (Objetiva) - Individual 2/10 ( ) O BCP auxilia na preparação para enfrentar incidentes dos processos operacionais, que poderiam colocar a missão e a saúde financeira da organização em risco. ( ) É recomendável no BCP, a utilização de um plano de reinicialização de negócios (Business Resumption Planning - BRP). ( ) Devido às suas características de construção da documentação do BCP, ele não possui uma fase de testes. ( ) Na fase de documentação e desenvolvimento do plano BCP, encontra-se a etapa conhecida por Gestão de Crises (Crisis Management - CM). Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F - V. B V - F - F - V. C F - V - F - F. D V - F - V - F. Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o conceito e a utilização de um firewall, analise as sentenças a seguir: I- O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, impedindo que os dados que precisam transitar continuem fluindo. II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso. Para segurança nos serviços de rede é necessário manter o firewall ativado e atualizado de acordo com orientações do fabricante. III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes. 3 28/07/2022 16:20 Avaliação Final (Objetiva) - Individual 3/10 IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso. Assinale a alternativa CORRETA: FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022. A As sentenças I, II e III estão corretas. B As sentenças II, III e IV estão corretas. C As sentenças I, II e IV estão corretas. D As sentenças I, III e IV estão corretas. Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática, acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, assinale a alternativa INCORRETA: FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017. A Terceiros e prestadores de serviços não necessitam de identificação com crachá, pois não trabalham efetivamente na empresa. 4 28/07/2022 16:20 Avaliação Final (Objetiva) - Individual 4/10 B O uso de identificação, como o crachá, deve ser uma prática adotada por todos. C Pessoas que estão visitando a empresa devem estar sempre acompanhadas por algum funcionário. D Pessoas que não trabalham diariamente no local e visitantes devem ter o acesso limitado. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança física e ambiental das informações, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica. ( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line. ( ) Aquecimento, ventilação e ar-condicionado e detecção de fogo são itens relevantes para segurança ambiental. ( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. A V - V - V - F. 5 28/07/2022 16:20 Avaliação Final (Objetiva) - Individual 5/10 B F - F - F - V. C V - F - V - F. D F - V - F - V. A auditoria em ambiente de tecnologia de informação não muda a formação exigida para a profissão de auditor, apenas percebe que as informações até então disponíveis em forma de papel são agora guardadas em forma eletrônica e que o enfoque de auditoria teria que mudar para se assegurar de que essas informações em forma eletrônica sejam confiáveis antes de emitir sua opinião. A filosofia de auditoria em tecnologia de informação está calcada em confiança e em controles internos. Estes visam confirmar se os controles internos foram implementados e se existem; caso afirmativo, se são efetivos. Sobre a relação da organização dos trabalhos de auditoria em TI, associe os itens, utilizando o código a seguir: I- Execução de trabalhos e supervisão. II- Revisão dos papéis de trabalhos. III- Atualização do conhecimento permanente. IV- Avaliação da equipe. ( ) A manutenção em forma eletrônica, a documentação da descrição e a avaliação do ambiente de controle interno, controles gerais e dos sistemas aplicativos e processos de negócios contribuirão para a redução das horas de auditoria do período seguinte. ( ) As tarefas deverão ser realizadas por auditoresque tenham formação, experiência e treinamento adequados no ramo de especialização. ( ) Para cada trabalho no qual um profissional é programado, o sistema que controla a programação deve emitir eletronicamente uma avaliação de desempenho já preenchida pelo superior, isto é fundamental para nortear a promoção ou não do profissional. ( ) Eventualmente, em decorrência dos trabalhos de auditoria, falhas ou recomendações para melhorias são identificadas e limitam a conclusão do auditor, assim como determinados procedimentos que não tenham sido cumpridos por restrições do próprio cliente Assinale a alternativa que apresenta a sequência CORRETA: FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao- introducao-controles-organizacionais-e-operacionais. Acesso em: 30 out. 2018. A III - IV - II - I. 6 28/07/2022 16:20 Avaliação Final (Objetiva) - Individual 6/10 B I - II - IV - III. C III - I - IV - II. D IV - II - I - III. A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos contábeis da organização, mas, sim, do próprio ambiente informatizado, garantindo a integridade dos dados manipulados pelo computador. Assim, ela estabelece e mantém procedimentos documentados para planejamento e utilização dos recursos computacionais da empresa, verificando aspectos de segurança e qualidade. Sobre as atividades da auditoria, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Garantir que os custos sejam diminuídos e a eficiência seja aumentada. ( ) Garantir a utilização dos sistemas de controle já implantados na empresa. ( ) Garantir que os livros fiscais estejam de acordo com as leis e os tributos, conforme menciona a ISO 17799. ( ) Garantir a formação do auditor em tecnologia da informação, que deve ser específica a uma área com características bem definidas, pois ao referir-se ao órgão fiscalizador, a auditoria poderá ser externa, indicando ser realizada pela própria organização. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - F. B V - V - F - F. C V - V - F - V. D F - F - V - V. 7 28/07/2022 16:20 Avaliação Final (Objetiva) - Individual 7/10 Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Para tirar proveito de tal situação visualizaram as informações contidas nesta planilha, e em seguida, as modificaram. Neste caso, princípios da segurança da informação foram comprometidos com esse incidente, pois encontraram redundâncias nos dados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O princípio violado foi a disponibilidade, pois a informação estava disponível. ( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação. ( ) O princípio violado foi a integridade, pois a informação deve estar protegida contra modificação sem permissão; garantida a fidedignidade das informações. ( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F - V. B F - F - V - V. C V - V - F - F. D F - V - V - F. 8 28/07/2022 16:20 Avaliação Final (Objetiva) - Individual 8/10 Um dos princípios da auditoria é disponibilizar ferramentas e profissionais que possibilitem confiabilidade nos testes realizados nos ativos de sistemas de informação, garantindo que os processos, as atividades e os sistemas estejam em total segurança. Cabe ao auditor examinar os sistemas de informações que possuem falhas no controle da segurança, verificando os níveis com falhas e que estão associados com as aplicações organizacionais. Diante dessa afirmação, assinale a alternativa CORRETA que apresenta esta abordagem do auditor: A Abordagem de manutenção do computador. B Abordagem ao redor do computador. C Abordagem de máquina e hardware. D Abordagem de controles organizacionais. Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o conceito e a utilização de um firewall, assinale a alternativa INCORRETA: FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022. A A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens. B Os firewalls são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da sua conexão com a Internet. C Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso. 9 10 28/07/2022 16:20 Avaliação Final (Objetiva) - Individual 9/10 D O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. (ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar: A Plano de contingência. B Plano de negócio de gerenciamento de projetos. C Plano de negócio. D Plano de negócio de gerência de riscos. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: A II, III e IV. 11 12 28/07/2022 16:20 Avaliação Final (Objetiva) - Individual 10/10 B I e II. C I, II e III. D III e IV. Imprimir
Compartilhar