Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:768026) Peso da Avaliação 3,00 Prova 56968338 Qtd. de Questões 11 Acertos/Erros 11/0 Nota 10,00 A segurança da informação de uma forma geral classifica-se em segurança lógica, física e ambiental. Diante do exposto, associe os itens, utilizando o código a seguir: I- Segurança lógica. II- Segurança física. III- Segurança ambiental. ( ) Compreende a integridade dos ativos de dados e dos programas da empresa. ( ) É a base para a proteção de qualquer investimento feito por uma organização. ( ) Deve-se fazer o uso de geradores de energia. Essa é uma das medidas preventivas deste tipo de segurança. ( ) Rede elétrica deve ser sempre estabilizada e dimensionada por profissionais especializados. Essa é uma das medidas preventivas desse tipo de segurança. Assinale a alternativa que apresenta a sequência CORRETA: A I - III - II - I. B I - II - III - I. VOLTAR A+ Alterar modo de visualização 1 C II - III - I - I. D I - II - III - III. Além da tríade da segurança (disponibilidade, integridade e confidencialidade), a NBR ISO/IEC 27002 define que a segurança da informação pode estar fundamentada acessoriamente a três outras condições. Acerca dessas condições, assinale a alternativa INCORRETA: FONTE: https://profjefer.files.wordpress.com/2013/10/nbr_iso_27002-para- impressc3a3o.pdf. Acesso em: 11 jul. 2022. A Admissibilidade. B Irretratabilidade. C Confiabilidade. D Autenticidade. 2 A segurança da informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Temos como características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade. Com base nessas características e objetivando reduzir os riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A empresa deve criar processos confiáveis para a seleção de funcionários, independente do cargo. ( ) A empresa deve promover maneiras de informar e conscientizar os funcionários com relação à importância da segurança. ( ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu acesso às informações, de maneira física e lógica. ( ) Deve haver a centralização de autoridade e ter apenas uma pessoa responsável por todas as etapas de um processo. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - F - V. B F - V - V - F. C V - V - V - F. D V - F - F - V. Os sistemas de informação computadorizados e o acesso às dependências em que eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática 3 4 acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso físico, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. ( ) Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica; já na estrutura lógica, um logon em uma rede. ( ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico. ( ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatório de la Economía Latinoamericana, 2017. A V - F - V - F. B V - V - F - V. C F - V - F - V. D V - V - V - F. Com o objetivo de guiar a análise, o planejamento e a implementação da política de segurança de uma organização, deve-se levar em consideração os princípios da integridade, confidencialidade e disponibilidade das informações. Neste sentido, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O ITIL propõe um conjunto de boas práticas alicerçado na experiência de várias organizações, e que permitirá estabelecer um conjunto de técnicas, a fim de aumentar a eficiência no gerenciamento da segurança de TI. ( ) O plano de continuidade visa a estabelecer exclusivamente critérios para a recuperação das atividades que envolvem os recursos tecnológicos. 5 ( ) A auditoria nas redes de computadores visa a certificar a sua confiabilidade no aspecto físico e lógico. ( ) Entre os principais objetivos de um sistema geral de controle interno é a manutenção da integridade das informações. ( ) Avaliação dos controles internos em ambientes informatizados é uma atividade decisiva na realização dos trabalhos de auditoria, sendo interessante que o auditor tenha conhecimento na área TI. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V - V - V. B F - F - V - F - V. C V - V - F - F - V. D F - V - F - V - F. Uma boa gestão de segurança da informação não implica altos custos. Algumas práticas são simples e podem evitar perdas financeiras e manter uma boa reputação da marca frente ao mercado. A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional. No entanto, no que se refere às boas práticas para garantir a segurança a nível de sistema operacional, recomenda-se algumas práticas de segurança. Sobre essas práticas, assinale a alternativa CORRETA: A Extinção de registros de log e monitoramento, compreendendo que os arquivos de log são usados para registrar ações dos usuários, sem atribuir nenhum indicativo como fonte de informação para auditorias futuras. B Controle de sistema de arquivos. Por exemplo: arquivos com a configuração do sistema, dados da folha de pagamento e dados estratégicos da empresa. C Correções do sistema e maximização de sistema operacional. Por exemplo: editores, compiladores, softwares de manutenção, monitoração e diagnóstico não devem ser restritos, já que essas ferramentas podem ser usadas para transmissão do sistema operacional. D Extinção de contas do usuário e políticas de conta, compreendendo que a falta de proteção adequada aos arquivos que armazenam as senhas pode comprometer todo o sistema, pois uma pessoa não autorizada, ao obter 6 identificador (ID) e senha de um usuário privilegiado, pode, intencionalmente, causar danos ao sistema. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, classifique V para as sentenças verdadeiras e F para falsas: ( ) A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente. ( ) Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto(self-contained) ou de central de água gelada. ( ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados. ( ) A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores ambientais que devem ter controles específicos, evitando que as informações sejam acessadas indevidamente. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. A V - F - V - F. B V - V - F - F. C F - F - F - V. 7 D F - V - V - V. A auditoria de Tecnologia da Informação (TI) tem por principais objetivos a auditoria da utilização dos recursos de TI no ambiente empresarial e a automatização dos processos de auditoria através destes recursos. Com relação à auditoria de TI em ambiente empresarial, assinale a alternativa CORRETA: A As abordagens para auditoria de TI mais comuns são: ao redor do computador, sobre o computador e através do computador. B A auditoria de TI não se envolve diretamente na atividade de escolha de softwares e hardwares a serem implantados. C Não é foco da auditoria de TI a verificação da adequação dos controles internos implantados por ela mesma. D A auditoria é uma ferramenta capaz de auxiliar na análise de custo benefício dos recursos de TI em função da utilização dos mesmos. Os sistemas de informação computadorizados e o acesso às dependências em que eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais e usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso físico, analise as sentenças a seguir: I- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária. II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico. III- Um exemplo de sala cofre é um ambiente projetado para garantir a segurança física de equipamentos de hardware, formando uma sala dentro desta sala cofre. IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso. 8 9 Assinale a alternativa CORRETA: FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatório de la Economía Latinoamericana, 2017. A As sentenças II, III e IV estão corretas. B As sentenças I, II e III estão corretas. C As sentenças I, III e IV estão corretas. D Somente a sentença IV está correta. A auditoria no desenvolvimento e na manutenção dos sistemas de informação é essencial e garante que qualquer alteração não torne todo o sistema ou a rede vulnerável e insegura. Esses processos de desenvolvimento e manutenção envolvem profissionais de TI que possuem conhecimento suficiente, para assegurar que as novas versões dos sistemas sejam seguras. Estes procedimentos devem atender especificamente às políticas de segurança e disponibilizar o pleno funcionamento do negócio da organização. É preciso implementar certos procedimentos de desenvolvimento, manutenção e documentação dos sistemas para garantir a segurança das tecnologias da informação. Sobre esses processos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Capacitação, treinamentos e desenvolvimento dos usuários. ( ) Conscientizar, implantar cursos e palestras para divulgar a segurança. ( ) Aquisição, planejamento e manutenções preventivas. ( ) Modificação, documentação e especificação dos programas. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F - F. B F - F - V - V. C V - F - F - V. D V - V - V - F. (ENADE, 2014) As transações eletrônicas na Internet precisam de 10 11 mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: A I, II e III. B I e II. C III e IV. D II, III e IV. Imprimir
Compartilhar