Buscar

Avaliação 2 de Segurança em Tecnologia da Informação

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:668751)
 1,50
 32027854
 10
 10/0
 10,00
Analisando a estrutura de sistemas de informação e suas tecnologias, todos os processos, as 
atividades e as funcionalidades são dependentes das tecnologias, pois todos eles precisam ser 
processados pelos sistemas informatizados. Outro fator que deve ser analisado é que toda a 
informação da organização possui um custo, tanto as informações quanto a estrutura que este setor 
precisa ter para disponibilizar a segurança dos dados. De acordo com Caruso e Steffen (1999), 
existem duas classes principais de materiais e atividades em processo. Sobre essas classes, análise 
as seguintes afirmativas:
I- Recuperação desenhada para trazer os negócios de volta, cuidados com incidentes e desastres de 
processamento.
II- Acervo de informações destinadas a confeccionar as ferramentas de processamento de 
informação.
III- Sistemas de programas de aplicações ou de controle da atividade e informações relacionadas.
IV- Plano formal que esteja desenvolvido, testado e amplamente divulgado, seguindo normas de 
processo de informação.
Agora, assinale a alternativa CORRETA:
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de 
informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999.
A Somente a afirmativa IV está correta.
B As afirmativas II e III estão corretas.
C As afirmativas I e II estão corretas.
D Somente a afirmativa III está correta.
A rotina da geração das cópias de segurança em ambiente de informação é um ponto muito 
importante e que deve ser amplamente planejado. A frequência com que estas cópias serão 
geradas, normalmente, pode seguir a frequência com que as informações sofrem as atualizações. 
Assim, como exemplo, se um banco de dados de um sistema de informação de uma organização 
recebe atualizações constantes e diárias, também diária deverá ser a geração das cópias de 
segurança. Entretanto, tão importante quanto gerar as cópias de segurança é poder utilizá-las para a 
pronta restauração. Desta forma, os testes de restauração (restore) devem ser periódicos, com o 
objetivo de garantir a qualidade dos backups. Sobre os testes de restauração das cópias de 
segurança, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Nos testes deve ser verificada a integridade da informação armazenada.
1
2
Avaliação II - Individual about:blank
1 of 6 19/10/2022 23:59
( ) Nos testes deve ser avaliada a funcionalidade dos procedimentos.
( ) Nos testes devem ser verificadas a capacitação e a falta de treinamento da equipe.
( ) Nos testes, mesmo que tenha sido identificado algum procedimento desatualizado ou ineficaz, 
o mais importante é que a cópia seja gerada.
( ) Nos testes, se identificadas falhas ou defeitos no processo do backup, sempre a solução será 
fazer novas cópias.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F - F.
B F - V - F - V - F.
C F - F - V - F - F.
D V - F - V - V - V.
A reitoria da Universidade do Pará (UFPA) estima em mais de R$ 1 milhão o prejuízo 
provocado pelo incêndio que destruiu parte do Centro de Ciências Biológicas. Um provável curto-
circuito na velha fiação elétrica do prédio pode ter provocado as chamas, que consumiram décadas 
de análises e catalogação de espécies, deixando desesperados seus pesquisadores. Muitos trabalhos 
de pesquisa, dados históricos de empresas e informações para a sociedade não possuem cópias de 
segurança, sofrendo grandes prejuízos, muitos deles irrecuperáveis". Com base nessa notícia, 
analise as afirmativas a seguir:
I- No cenário apresentado, os impactos para a disponibilidade das informações podem ser 
temporários ou totalmente perdidos.
II- O plano de continuidade dos negócios (BCP) é criado pelos analistas e não há necessidade de 
aprovações gerenciais nem atualizações.
III- Segundo a notícia, as políticas de continuidade dos negócios (BCP) não foram implementadas 
e testadas.
Assinale a alternativa CORRETA:
FONTE: https://noticias.universia.com.br/destaque/noticia/2003/09/12/547843/fogo-destroi-
laboratorio-e-arrasa-muitos-anos-pesquisa-para.html. Acesso em: 14 fev. 2020.
A As afirmativas II e III estão corretas.
B As afirmativas I e III estão corretas.
C Somente a afirmativa III está correta.
D Somente a afirmativa I está correta.
Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da sua 
manutenção, principalmente quando se fala em tecnologias da informação. Esses procedimentos 
são essenciais para a continuidade dos negócios e segurança dos dados e informações. A 
atualização e a manutenção do plano de continuidade devem ser organizadas formalmente, devem 
3
4
Avaliação II - Individual about:blank
2 of 6 19/10/2022 23:59
ser realizadas em períodos como uma ou duas vezes por ano. Não existe algo predefinido, pois, a 
cada momento que surgir a necessidade de atualizar e realizar a manutenção do plano de 
continuidade dos negócios, esses procedimentos devem ocorrer conforme a necessidade 
identificada. Segundo Ferreira e Araújo (2008), o processo de revisão do plano deve ocorrer 
seguindo alguns itens. Sobre esses itens, análise as seguintes opções:
I- Perda da credibilidade no mercado e irregularidades dos recursos.
II- Eventuais riscos identificados e incidentes de segurança.
III- Ocorrências de inatividade dos ativos e imagem do negócio.
IV- Vulnerabilidades encontradas e alterações na legislação.
Agora, assinale a alternativa CORRETA:
FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de 
segurança da informação – guia prático para elaboração e implementação. 2. ed. revisada. Rio de 
Janeiro: Editora Ciência Moderna Ltda., 2008.
A As opções I e IV estão corretas.
B Somente a opção II está correta.
C Somente a opção III está correta.
D As opções II e IV estão corretas.
A perda de acesso às informações ou à infraestrutura de tecnologia da informação representa 
um risco concreto e uma ameaça para qualquer organização. É nesse enfoque que atua o plano de 
continuidade de negócios. O objetivo principal do plano de continuidade de negócios é manter as 
operações de uma organização funcionando no caso da ocorrência de um evento de falha de 
segurança. Com relação ao plano de continuidade de negócios, assinale a alternativa CORRETA:
A O plano de continuidade de negócios objetiva manter todas as operações da organização em
funcionamento, no caso da ocorrência de um evento de falha de segurança.
B As atualizações no plano de continuidade de negócios ocorrem somente após um evento de
falha de segurança.
C O plano de continuidade de negócios tem sua atuação restrita a processos de negócio.
D O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga maior
impacto para a organização.
Em muitas empresas, a informação é o maior patrimônio. Diante disso, para que a 
organização se mantenha ativa, sem paradas ou invasões é necessária a criação de práticas 
organizacionais de gestão da continuidade do negócio, para que todos tenham conhecimento e para 
reduzir os riscos referente à segurança da informação na organização. Com base nesses 
documentos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O Plano de Continuidade de Negócios deve ser elaborado com o claro objetivo de 
contingenciar situações e incidentes de segurança que não puderem ser evitados.
( ) A empresa possuirá um plano único, chamado de Plano Global, que integra os aspectos 
5
6
Avaliação II - Individual about:blank
3 of 6 19/10/2022 23:59
físicos, tecnológicos ou humanos e, ainda, a preocupação com múltiplas ameaças potenciais de 
uma organização.
( ) O Plano de Continuidade Operacional define os procedimentos para contingenciamento dos 
ativos que suportam cada um dos processos de negócio.
( ) O Plano de Continuidade de Negócios, também chamado de PCO, tem como objetivo reduzir 
o tempo de indisponibilidade e, consequentemente,os potenciais impactos para o negócio.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - V.
B F - V - F - F.
C V - F - V - F.
D F - F - V - V.
Todo processo, seja ele novo ou continuado, precisa de um plano para ser seguido, como 
também criar normas para a utilização das ferramentas e das informações existentes em uma 
organização. A documentação dos processos é outro fator muito importante para a área de sistemas 
de informações. Para que a empresa esteja segura com seus dados e os sistemas sempre em 
funcionamento, devem ser utilizados os processos do Plano de Continuidade dos Negócios - BCP. 
A continuidade dos negócios deve conter itens do BCP. Sobre esses itens, analise as seguintes 
opções:
I- Desenvolvimento do processo de revisão de eventuais riscos e identificação.
II- Análise das alterações de segurança, sua legislação, incidentes e vulnerabilidade.
III- Plano de reinicialização de negócios, teste de emergência e recuperação.
IV- Gestão de crise, plano de recuperação de tecnologia e sistemas de informação. 
Agora, assinale a alternativa CORRETA:
A Somente a opção II está correta.
B As opções II e III estão corretas.
C As opções III e IV estão corretas.
D As opções I e II estão corretas.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e 
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito 
de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação 
da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de 
informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos 
itens que devem ser observados na segurança ambiental das informações, classifique V para as 
sentenças verdadeiras e F para as falsas:
7
8
Avaliação II - Individual about:blank
4 of 6 19/10/2022 23:59
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação 
elétrica.
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas 
que possuem aplicações on-line.
( ) Com relação à energia alternativa para a segurança da informação, temos: sistema short break, 
sistema motor/alternador - síncrono, sistema elétrico ininterrupto de corrente alternada e um grupo 
gerador diesel.
( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o 
acesso devido e restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A F - F - F - V.
B F - V - V - F.
C V - V - V - F.
D V - F - V - V.
A construção de um PCN, em sua fase de planejamento, deve compreender algumas 
importantes tarefas para que sua composição atenda plenamente aos requisitos de segurança e 
retomada de atividades. É fundamental que os processos críticos sejam identificados, que a análise 
e a classificação dos impactos sejam devidamente realizadas, que a documentação necessária seja 
gerada, assim como o treinamento e a conscientização de pessoal. Sobre a análise e a classificação 
dos impactos, assinale a alternativa CORRETA que apresenta o nome da ferramenta de apoio para 
esta atividade:
A BIA.
B EP.
C BRP.
D CM.
Os sistemas de informação computadorizados e o acesso às dependências onde eles se 
encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, 
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não 
autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o 
hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, 
as informações não são divulgadas como deveriam. Os profissionais e usuários, com pouco 
conhecimento de segurança em informática acabam por desacreditar da possibilidade de 
ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, analise as 
sentenças a seguir:
9
10
Avaliação II - Individual about:blank
5 of 6 19/10/2022 23:59
I- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo 
desnecessária.
II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle 
de acesso físico.
III- Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma 
cerca elétrica, já na estrutura lógica, um logon em uma rede.
IV- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na 
rede.
Assinale a alternativa CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: 
Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista 
Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
A As sentenças I, II e III estão corretas.
B As sentenças II, III e IV estão corretas.
C As sentenças I e IV estão corretas.
D Somente a sentença IV está correta.
Avaliação II - Individual about:blank
6 of 6 19/10/2022 23:59

Continue navegando