Buscar

Avaliação II - Individual - Segurança em Tecnologia da Informação

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação II - Individual
(Cod.:668751)
Peso da Avaliação 1,50
Prova 31930719
Qtd. de Questões 10
Acertos/Erros 8/2
Nota 8,00
O plano de contingência deve ser parte da política de segurança de uma 
organização, complementando assim, o planejamento estratégico desta. 
Neste documento são especificados procedimentos preestabelecidos a serem 
observados nas tarefas de recuperação do ambiente de sistemas e negócios, 
de modo a diminuir o impacto causado por incidentes que não poderão ser 
evitados pelas medidas de segurança em vigor. Com relação à avaliação do 
plano de contingência, alguns itens devem ser verificados. Sobre esses itens, 
analise as sentenças a seguir:
I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil 
recuperação.
II- Deve-se verificar se a equipe de contingência está preparada caso ocorram 
eventualidades.
III- Deve-se verificar se os planos de contingência abrangem aspectos de 
integridade, confidencialidade e disponibilidade.
IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há 
necessidade de relatórios gerenciais.
Agora, assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B Somente a sentença II está correta.
C As sentenças II, III e IV estão corretas.
D As sentenças I, III e IV estão corretas.
Devido ao valor da informação nas empresas, que é quase imensurável 
em muitos casos, medidas devem ser tomadas para minimizar os danos 
provocados por desastres ou ataques, que colocam em risco as informações e 
geram perdas dos dados. Segundo o BIA (Business Impact Analysis), alguns 
impactos podem ser medidos quantitativamente e categorizados. Quais são 
essas categorias?
A Necessário, prioritário e urgente.
 VOLTAR
A+
Alterar modo de visualização
1
2
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
1 of 6 13/11/2022 23:46
B Alto, médio e baixo.
C Incêndio, greve e sabotagem.
D Ataques, falta de luz e sabotagem.
No momento atual, a política de segurança da informação é adotada em 
grande parte das organizações em todo o mundo. Até mesmo aquelas 
empresas que ainda não têm uma política efetivamente definida, reconhecem 
a necessidade de elaborar e implementar uma. A política de segurança deve 
contar com o apoio e o comprometimento da alta direção da organização, 
pois é fundamental para que ela seja efetiva, sem a presença deste apoio, 
iniciar qualquer ação neste sentido é algo inviável. Existem algumas formas 
de auxiliar na divulgação e aplicação dessas políticas. Sobre essas formas, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Deve-se promover treinamento adequado a todos os funcionários e 
prestadores de serviço para que se adéquem às mudanças.
( ) A comunicação com os funcionários pode ser feita através de avisos, 
palestras de conscientização, elaboração de guias rápidos de consulta e 
treinamento específico.
( ) Periodicamente, deve-se promover auditorias independentes para a 
aplicação das políticas de segurança.
( ) As políticas de segurança são estáticas e uma vez definidas, devem 
apenas ser seguidas, sem a necessidade de revisão.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - V.
B V - F - F - V.
C V - V - V - F.
D F - V - V - F.
O contexto empresarial é altamente dependente da informação e 
implicitamente à tecnologia da informação. Diante de tal dependência, não é 
possível imaginar que os ativos informacionais, ao qual se incluem a 
infraestrutura de hardware e todos os sistemas de informação, possam não 
estar disponíveis para uso nos momentos em que estes se fizerem 
necessários. Desta forma, para prover esta disponibilidade, as organizações 
empreendem esforços e desenvolvem planos que venham a garantir a 
continuidade de suas atividades. Assim, as melhores práticas prescrevem que 
seja elaborado o PCN. A partir desta visão, assinale a alternativa CORRETA 
que não está em conformidade com estes planos:
3
4
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
2 of 6 13/11/2022 23:46
A
Na prática, o PCN não se mostrou tão eficiente; portanto, deve-se
planejar, ao menos, sobre as cópias de segurança. Outro aspecto negativo
a ser considerado é o seu alto custo.
B
Cada organização deve estar preparada para enfrentar situações de
contingência e de desastre que tornem indisponíveis recursos que
possibilitam seu uso.
C
A organização deverá desenvolver o PCN, que tem o objetivo de
contingenciar situações e incidentes de segurança que não puderem ser
evitados.
D O PCN visa a prover meios da continuidade operacional.
Todo processo, seja ele novo ou continuado, precisa de um plano para ser 
seguido, como também criar normas para a utilização das ferramentas e das 
informações existentes em uma organização. A documentação dos processos 
é outro fator muito importante para a área de sistemas de informações. Para 
que a empresa esteja segura com seus dados e os sistemas sempre em 
funcionamento, devem ser utilizados os processos do Plano de Continuidade 
dos Negócios - BCP. A continuidade dos negócios deve conter itens do BCP. 
Sobre esses itens, analise as seguintes opções:
I- Desenvolvimento do processo de revisão de eventuais riscos e 
identificação.
II- Análise das alterações de segurança, sua legislação, incidentes e 
vulnerabilidade.
III- Plano de reinicialização de negócios, teste de emergência e recuperação.
IV- Gestão de crise, plano de recuperação de tecnologia e sistemas de 
informação. 
Agora, assinale a alternativa CORRETA:
A As opções III e IV estão corretas.
B As opções II e III estão corretas.
C Somente a opção II está correta.
D As opções I e II estão corretas.
Garantir que a informação seja íntegra, esteja disponível quando 
necessária e acessível somente por quem é de direito, é uma preocupação 
nas empresas. Para auxiliar nessa tarefa, deve-se ter claro e disponível a 
todos os funcionários suas políticas de segurança. Este documento é 
composto por um conjunto de normas, métodos e procedimentos, os quais 
devem ser comunicados a todos os funcionários, bem como analisado e 
revisado criticamente, em intervalos regulares ou quando mudanças se 
5
6
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
3 of 6 13/11/2022 23:46
fizerem necessárias. Para que esse documento seja desenvolvido da melhor 
maneira possível, algumas considerações devem ser verificadas. Sobre o 
exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é 
de suma importância para a criação de uma boa política.
( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os 
funcionários não colocarem em prática.
( ) O controle e as barreiras físicas são uma técnica antiga de segurança e 
não há necessidade dessa preocupação nas políticas de segurança. Basta ter 
uma boa segurança lógica dos dados. 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F.
B V - V - V.
C F - V - F.
D V - F - F.
A tecnologia da informação, em função de sua natureza complexa, 
necessita constantemente de novos planejamentos e revisões periódicas em 
seus processos, visto que muitas evoluções decorrem, com elevada 
frequência. Para que um Plano de Continuidade de Negócio alcance os seus 
objetivos, algumas características devem ser observadas. Assinale a 
alternativa CORRETA que não corresponde a esta expectativa:
A As comunicações a respeito da existência do PCN devem ser restritas ao
pessoal da TI, pois se trata de um processo sigiloso.
B Deve-se fazer a avaliação de risco e impacto no negócio (BIA).
C O plano de continuidade deve ser revisado e testado periodicamente.
D
No PCN, devem ser criados os procedimentos corretivos e de recuperação
desenhados para trazer os negócios de volta à posição em que se
encontravam antes do incidente ou desastre.
Segurança dainformação significa proteger seus dados e sistemas de 
informação de acessos e uso não autorizados, divulgação, modificação, 
leitura, gravação, inspeção e destruição. O conceito de segurança da 
informação está ligado à confidencialidade, à integridade e à disponibilidade 
da informação. O conceito de segurança de processamento está ligado à 
disponibilidade e à operação da infraestrutura computacional. Esses 
conceitos são complementares e asseguram a proteção e a disponibilidade 
das informações das organizações. O impacto da perda e/ou violação de 
informações para empresa é enorme e pode, em alguns casos, levá-la à 
7
8
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
4 of 6 13/11/2022 23:46
falência. Com relação aos itens que devem ser observados na segurança 
ambiental das informações, classifique V para as opções verdadeiras e F para 
as falsas:
( ) Política de mesa limpa e tela limpa.
( ) Segurança para micros, terminais e estações.
( ) Proteção de documentos em papel.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V.
B F - F - V.
C F - V - V.
D F - V - F.
Para que uma política de segurança (PSI) seja eficiente, ela deve garantir 
a disponibilidade, a integridade, a confidencialidade e a autenticidade das 
informações. Ela também deve descrever claramente o comprometimento da 
alta direção. Além disso, os elementos de uma política de segurança devem 
manter a disponibilidade da infraestrutura da organização. Sobre os 
elementos essenciais para a definição da PSI, analise as sentenças a seguir:
I- Os funcionários da organização devem compreender a importância da sua 
segurança, essa atitude refere-se ao elemento vigilância.
II- A postura é a conduta com relação à segurança, refere-se ao elemento 
postura.
III- O elemento referente à estratégia, indica que ele deve ser criativo quanto 
às definições da política e do plano de defesa contra intrusões, possuir a 
habilidade de se adaptar às mudanças.
IV- Com relação ao elemento tecnologia, a solução tecnológica deverá 
preencher as necessidades estratégicas da organização.
Agora, assinale a alternativa CORRETA:
A As sentenças I, II e IV estão corretas.
B As sentenças II, III e IV estão corretas.
C Somente a sentença III está correta.
D As sentenças I, III e IV estão corretas.
É de conhecimento que os incidentes geram prejuízos financeiros para as 
organizações. Eles ocasionam perdas ou degradações ao ambiente, ou ambos, 
sendo que seus efeitos são percebidos através da avaliação dos impactos 
9
10
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
5 of 6 13/11/2022 23:46
causados. Estes impactos, por sua vez, são classificados com relação à 
influência exercida sobre os aspectos de confidencialidade, integridade e 
disponibilidade. Avalie os efeitos relacionados a seguir:
I- Perda significante dos principais ativos e recursos.
II- Impossibilidade de continuar com as atividades de negócio.
III- Perda dos principais ativos e recursos.
IV- Perda de alguns dos principais ativos e recursos.
Com relação a categoria, assinale a alternativa CORRETA que apresenta, 
respectivamente, a classificação dos impactos dos efeitos citados:
A Alto, Médio, Médio, Baixo.
B Médio, Alto, Médio e Médio.
C Médio, Médio, Baixo e Baixo.
D Alto, Alto, Médio e Baixo.
Imprimir
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
6 of 6 13/11/2022 23:46

Continue navegando