Buscar

Segurança em Tecnologia da Informação (GTI08)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

05/06/2022 22:43 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/4
Acadêmico:
Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação I - Individual ( Cod.:741384) ( peso.:1,50)
Legenda: Resposta Certa   Sua Resposta Errada  
1. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da
informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de
segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses
conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O
impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à
falência. Com relação à segurança ambiental das informações, classifique V para as sentenças verdadeiras e F
para falsas: 
(    ) A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do
ambiente. 
(    ) Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de
condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de
central de água gelada. 
(    ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser
constantemente verificados e treinados. 
(    ) A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando
que informações sejam acessadas indevidamente. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
 a) F - V - V - V.
 b) V - V - F - F.
 c) F - F - F - V.
 d) V - F - V - F.
Disciplina:
Prova:
Nota da Prova: 10,00
05/06/2022 22:43 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/4
2. Os ativos de informações são considerados como os principais itens que devem ser preservados com a segurança
da informação em uma organização. Estes ativos devem estar sempre disponíveis. No entanto, devem seguir
alguns princípios, como ser íntegros, precisam ser verdadeiros, fidedignos; devem estar sempre disponíveis para
seus usuários que possuem acesso; precisam ser confiáveis, garantindo que apenas usuários permitidos possam
acessar os dados e as informações. Segundo Fontes (2006), proteger as informações vai além da
confidencialidade, integridade e disponibilidade. Sobre o que envolve proteger as informações, analise as opções a
seguir: 
I- Auditoria e legalidade. 
II- Processamento e obtenção. 
III- Requisitos e descarte. 
IV- Armazenamento e distribuição. 
Agora, assinale a alternativa CORRETA: 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
 a) Somente a opção I está correta.
 b) As opções II e III estão corretas.
 c) Somente a opção IV está correta.
 d) As opções I e III estão corretas.
3. A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, trazendo
consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em contrapartida, é necessário
tratar as informações com segurança, sendo que existem três princípios basilares para garantir a preservação dos
ativos de informação. Diante disso, assinale a alternativa CORRETA que apresenta o princípio que visa a garantir
que a informação chegue ao seu destino sem alterações:
 a) Disponibilidade.
 b) Confidencialidade.
 c) Integridade.
 d) Confirmação.
4. A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para
garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação,
independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação
também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos
possíveis ataques à segurança, analise as afirmativas a seguir: 
I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica. 
II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico. 
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança
lógica. 
IV- A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada. 
Assinale a alternativa CORRETA 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
 a) Somente a afirmativas IV está correta.
 b) As afirmativas I, II e III estão corretas.
 c) As afirmativas II, III e IV estão corretas.
 d) As afirmativas I, II e IV estão corretas.
05/06/2022 22:43 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/4
5. A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de
preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse objetivo, alguns
princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e
não repúdio. Com base nesses princípios, analise as sentenças a seguir: 
I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia. 
II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos. 
III- Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS). 
IV- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança. 
Assinale a alternativa CORRETA:
 a) As sentenças III e IV estão corretas.
 b) Somente a sentença I está correta.
 c) As sentenças I e III estão corretas.
 d) As sentenças I e II estão corretas.
6. Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos de qualidade dos
dados a serem transmitidos que devem ser preservados. O processo de cifragem destes dados com a chave
secreta de uma das partes da comunicação pretende garantir essencialmente um atributo. Sobre o exposto, analise
as sentenças a seguir: 
I- A informação chegará com integridade no destino. 
II- A informação deverá ter disponibilidade para ser acessada. 
III- O conteúdo da informação deve ter alto grau de confiabilidade. 
IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem. 
Agora, assinale a alternativa CORRETA:
 a) As sentenças I e II estão corretas.
 b) Somente a sentença IV está correta.
 c) As sentenças I e III estão corretas.
 d) As sentenças III e IV estão corretas.
7. Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em
muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras
técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre
técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o
assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com
pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de
graves prejuízos para a empresa. Com relação ao acesso ao físico, classifique V para as sentenças verdadeiras e F
para as falsas: 
(    ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. 
(    ) Como exemplo de uma barreirafísica, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já
na estrutura lógica, um logon em uma rede. 
(    ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico. 
(    ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da
informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía
Latinoamericana, Brasil, mar. 2017.
 a) F - V - F - V.
 b) V - F - V - F.
 c) V - V - F - V.
05/06/2022 22:43 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/4
 d) V - V - V - F.
8. A quantidade de informação que uma empresa gerencia e utiliza atualmente é enorme e vem aumentando
constantemente. Logo, faz-se necessário que a segurança dessas informações seja realizada desde o momento de
sua coleta até o seu descarte, já que os riscos estão presentes em todo o seu ciclo de vida. Acerca das etapas do
ciclo de vida da informação, assinale a alternativa CORRETA que apresenta a etapa em que a informação passa por
um conjunto de processos, a fim de torná-la mais exequível aos usuários:
 a) Obtenção.
 b) Uso.
 c) Identificação das necessidades e requisitos.
 d) Tratamento.
9. Por hipótese, considere que, durante um processo de auditoria interna em uma empresa, foi encontrada uma
documentação sobre registros de verbas de campanha publicitária com clara identificação de perda de parte do
material. Essa constatação fere qual princípio da segurança da informação?
 a) Confidencialidade.
 b) Integridade.
 c) Disponibilidade.
 d) Irretratabilidade.
10. Um dos contextos a serem considerados na elaboração de uma política de segurança de tecnologia da informação
é a segurança lógica. A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade
e à disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam.
Com base no exposto, analise as sentenças a seguir: 
I- A administração da segurança pode ser definida tanto de forma centralizada quanto descentralizada, dependendo
das características particulares do ambiente onde a segurança será implementada. 
II- A etapa de inventário é a mais trabalhosa na implantação da segurança, consistindo no levantamento dos
usuários e recursos com o objetivo de determinar se as responsabilidades e perfis utilizados atualmente nos
sistemas computacionais estão de acordo com as reais necessidades da organização. 
III- O estabelecimento de um perímetro de segurança físico totalmente isolado e, portanto, protegido de ameaças
externas representa um desafio, principalmente devido à dificuldade em se identificar todas as vulnerabilidades que
as redes de computadores são suscetíveis. 
Assinale a alternativa CORRETA:
 a) Somente a sentença III está correta.
 b) As sentenças II e III estão corretas.
 c) As sentenças I e II estão corretas.
 d) As sentenças I e III estão corretas.
Prova finalizada com 10 acertos e 0 questões erradas.
05/06/2022 23:38 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico:
Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação II - Individual ( Cod.:741381) ( peso.:1,50)
Legenda: Resposta Certa   Sua Resposta Errada   Questão Cancelada
1. O plano de contingência deve ser parte da política de segurança de uma organização, complementando assim, o
planejamento estratégico desta. Neste documento são especificados procedimentos preestabelecidos a serem
observados nas tarefas de recuperação do ambiente de sistemas e negócios, de modo a diminuir o impacto
causado por incidentes que não poderão ser evitados pelas medidas de segurança em vigor. Com relação à
avaliação do plano de contingência, alguns itens devem ser verificados. Sobre esses itens, analise as sentenças a
seguir: 
I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil recuperação. 
II- Deve-se verificar se a equipe de contingência está preparada caso ocorram eventualidades. 
III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade, confidencialidade e
disponibilidade. 
IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há necessidade de relatórios gerenciais. 
Assinale a alternativa CORRETA:
 a) As sentenças I, III e IV estão corretas.
 b) As sentenças I, II e III estão corretas.
 c) Somente a sentença II está correta.
 d) As sentenças II, III e IV estão corretas.
2. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da
informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de
segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses
conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O
impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à
falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir: 
I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do
ambiente. 
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de
condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de
central de água gelada. 
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser
constantemente verificados e treinados. 
IV- A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando que
informações sejam acessadas indevidamente. 
Assinale a alternativa CORRETA: 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
 a) As afirmativas I e III estão corretas.
 b) As afirmativas I e IV estão corretas.
Disciplina:
Prova:
Nota da Prova: 10,00
05/06/2022 23:38 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
 c) As afirmativas I e II estão corretas.
 d) As afirmativas II, III e IV estão corretas.
Um plano de contingência é um tipo de plano preventivo, preditivo e reativo. Apresenta uma estrutura estratégica e
operativa que ajudará a controlar uma situação de emergência e a minimizar as suas consequências negativas. O
plano de contingência propõe uma série de procedimentos alternativos ao funcionamento normal de uma
organização, sempre que alguma das suas funções usuais se vê prejudicada por uma contingência interna ou
externa. Com base na avaliação do plano de contingência, classifique V para as sentenças verdadeiras e F para as
falsas: 
(    ) Os planos devem ser específicos para cobrir apenas os aspectos lógicos, os demais aspectos não são
considerados no plano de contingência. 
(    ) O plano deve garantir que as cópias de segurança (backup) estejam atualizadas e sejam de fácil recuperação. 
(    ) Os planos de contingências são apenas teóricos, não havendo necessidade de testes ou revisões periódicas. 
(    ) O acompanhamento dos procedimentos pode ser facilitado através de relatórios de produção. 
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - V - F.
 b) F - V - F - V.
 c) F - V - F - F.
 d) V - V - V - F.
 * Observação: A questão número 3foi Cancelada.
4. Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em
muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras
técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre
técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o
assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais e usuários,
com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência
de graves prejuízos para a empresa. Com relação ao acesso ao físico, analise as sentenças a seguir: 
I- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária. 
II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico. 
III- Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já
na estrutura lógica, um logon em uma rede. 
IV- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. 
Assinale a alternativa CORRETA: 
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da
informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía
Latinoamericana, Brasil, mar. 2017.
 a) As sentenças I, II e III estão corretas.
 b) As sentenças II, III e IV estão corretas.
 c) As sentenças I e IV estão corretas.
 d) Somente a sentença IV está correta.
05/06/2022 23:38 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
5. Os procedimentos de backup são ações e mecanismos de importância capital no contexto da segurança da
informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma de salvaguardar um dos
ativos mais importantes e essenciais das organizações e que visam a dar a sustentação para a pronta recuperação
de eventuais incidentes ou desastres com estes ambientes. Estes procedimentos devem ter base nas seguintes
premissas: 
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade. 
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do armazenamento dos
dados originais.
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente interno
e/ou externo estejam seguros e em perfeito estado para serem utilizados. 
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore. 
Assinale a alternativa CORRETA:
 a) As sentenças I, II e III estão corretas.
 b) Somente a sentença I está correta.
 c) As sentenças I e III estão corretas.
 d) As sentenças II e IV estão corretas.
A tecnologia da informação, em função de sua natureza complexa, necessita constantemente de novos
planejamentos e revisões periódicas em seus processos, visto que muitas evoluções decorrem, com elevada
frequência. Para que um Plano de Continuidade de Negócio alcance os seus objetivos, algumas características
devem ser observadas. Assinale a alternativa CORRETA que não corresponde a esta expectativa:
 a) Deve-se fazer a avaliação de risco e impacto no negócio (BIA).
 b) As comunicações a respeito da existência do PCN devem ser restritas ao pessoal da TI, pois se trata de um
processo sigiloso.
 c) O plano de continuidade deve ser revisado e testado periodicamente.
 d) No PCN, devem ser criados os procedimentos corretivos e de recuperação desenhados para trazer os negócios
de volta à posição em que se encontravam antes do incidente ou desastre.
 * Observação: A questão número 6 foi Cancelada.
Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da sua manutenção,
principalmente quando se fala em tecnologias da informação. Esses procedimentos são essenciais para a
continuidade dos negócios e segurança dos dados e informações. A atualização e a manutenção do plano de
continuidade devem ser organizadas formalmente, devem ser realizadas em períodos como uma ou duas vezes por
ano. Não existe algo predefinido, pois, a cada momento que surgir a necessidade de atualizar e realizar a
manutenção do plano de continuidade dos negócios, esses procedimentos devem ocorrer conforme a necessidade
identificada. Segundo Ferreira e Araújo (2008), o processo de revisão do plano deve ocorrer seguindo alguns itens.
Sobre esses itens, análise as seguintes opções: 
I- Perda da credibilidade no mercado e irregularidades dos recursos. 
II- Eventuais riscos identificados e incidentes de segurança. 
III- Ocorrências de inatividade dos ativos e imagem do negócio. 
IV- Vulnerabilidades encontradas e alterações na legislação. 
Agora, assinale a alternativa CORRETA: 
FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação ? guia
prático para elaboração e implementação. 2. ed. revisada. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.
 a) Somente a opção II está correta.
 b) As opções I e IV estão corretas.
 c) Somente a opção III está correta.
 d) As opções II e IV estão corretas.
 * Observação: A questão número 7 foi Cancelada.
05/06/2022 23:38 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
A fase do planejamento da política de segurança necessita por parte de seus agentes, um entendimento global e
abrangente sobre todos os recursos de informação, sejam eles físicos ou lógicos, para que as vulnerabilidades,
pontos fracos e riscos sejam mapeados, compreendidos e tratados dentro da política. Normalmente, a visão que se
tem com relação à segurança, em geral, está pautada nas ações reativas, mas que representam sérios problemas
no tocante aos esforços e dispêndio financeiro, quando na busca da recuperação. Esta visão muda a partir do
momento em que é criada uma política de segurança. Classifique V para as sentenças verdadeiras e F para as
falsas: 
(    ) A abordagem proativa é essencial, mas, não depende diretamente de uma política de segurança e sim da
proatividade das equipes de segurança. 
(    ) A abordagem proativa define claramente as responsabilidades individuais, 
(    ) A abordagem proativa deve facilitar o gerenciamento da segurança em toda a organização, 
(    ) A política proativa trata da questão da segurança das informações com a visão ?Será que o sistema será
atacado??. 
(    ) A política proativa irá reduzir consideravelmente os custos das não conformidades. 
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V - V - V.
 b) V - F - F - V - V.
 c) V - V - F - V - F.
 d) F - V - V - F - V.
 * Observação: A questão número 8 foi Cancelada.
9. Para o sucesso da implementação do plano de contingência em uma empresa, é de suma importância que sejam
observadas as funções críticas dos negócios, as quais podem estar enquadradas como de alto, médio ou baixo
risco. Com esta avaliação feita, serão aplicadas as proteções mais apropriadas para cada caso. Assim, os planos
de contingência de uma empresa devem garantir que: 
I- Sejam suficientemente abrangentes para cobrir aspectos físicos, lógicos, de redes, de propriedades intelectuais,
de pessoas, transacionais, entre outros. 
II- No momento da ocorrência de algum sinistro, a equipe deve realizar o planejamento da solução e da sua
recuperação. 
III- Estejam previstos testes periódicos destes planos. 
IV- Na existência de backups com diversas periodicidades, somente um backup semestral precisa estar atualizado. 
V- Os backups possam ser recuperados com pouca ou nenhuma dificuldade. 
Assinale a alternativa CORRETA:
 a) As sentenças II, IV e V estão corretas.
 b) Assentenças I, III e V estão corretas.
 c) As sentenças I, II e III estão corretas.
 d) As sentenças I, III, IV e V estão corretas.
05/06/2022 23:38 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
Em muitas empresas, a informação é o maior patrimônio. Diante disso, para que a organização se mantenha ativa,
sem paradas ou invasões é necessária a criação de práticas organizacionais de gestão da continuidade do
negócio, para que todos tenham conhecimento e para reduzir os riscos referente à segurança da informação na
organização. Com base nesses documentos, classifique V para as sentenças verdadeiras e F para as falsas: 
(    ) O Plano de Continuidade de Negócios deve ser elaborado com o claro objetivo de contingenciar situações e
incidentes de segurança que não puderem ser evitados. 
(    ) A empresa possuirá um plano único, chamado de Plano Global, que integra os aspectos físicos, tecnológicos
ou humanos e, ainda, a preocupação com múltiplas ameaças potenciais de uma organização. 
(    ) O Plano de Continuidade Operacional define os procedimentos para contingenciamento dos ativos que
suportam cada um dos processos de negócio. 
(    ) O Plano de Continuidade de Negócios, também chamado de PCO, tem como objetivo reduzir o tempo de
indisponibilidade e, consequentemente, os potenciais impactos para o negócio. 
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - V - F.
 b) F - F - V - V.
 c) F - V - F - F.
 d) V - F - V - V.
 * Observação: A questão número 10 foi Cancelada.
Prova finalizada com 10 acertos e 0 questões erradas.
04/07/2022 23:08 Avaliação Final (Objetiva) - Individual
about:blank 1/6
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:745146)
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem 
ser observados na segurança física e ambiental das informações, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação 
elétrica.
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que 
possuem aplicações on-line.
( ) Aquecimento, ventilação e ar-condicionado e detecção de fogo são itens relevantes para 
segurança ambiental.
( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso 
devido e restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A F - V - F - V.
B F - F - F - V.
C V - V - V - F.
D V - F - V - F.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança 
ambiental das informações, analise as afirmativas a seguir:
 VOLTAR
A+
Alterar modo de visualização
1
2
Peso da Avaliação 3,00
Prova 
Qtd. de Questões 12
Acertos/Erros 11/0
Canceladas 1
Nota 10,00
04/07/2022 23:08 Avaliação Final (Objetiva) - Individual
about:blank 2/6
I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na 
utilização do ambiente.
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o 
sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto 
(self-contained) ou de central de água gelada.
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser 
constantemente verificados e treinados.
IV- A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores 
ambientais que devem ter controles específicos, evitando que as informações sejam acessadas 
indevidamente.
Assinale a alternativa CORRETA: 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A As afirmativas I e IV estão corretas.
B As afirmativas I e III estão corretas.
C As afirmativas I e II estão corretas.
D As afirmativas II, III e IV estão corretas.
A auditoria em ambiente de tecnologia de informação não muda a formação exigida para a 
profissão de auditor, apenas percebe que as informações até então disponíveis em forma de papel são 
agora guardadas em forma eletrônica e que o enfoque de auditoria teria que mudar para se assegurar 
de que essas informações em forma eletrônica sejam confiáveis antes de emitir sua opinião. A 
filosofia de auditoria em tecnologia de informação está calcada em confiança e em controles internos. 
Estes visam confirmar se os controles internos foram implementados e se existem; caso afirmativo, se 
são efetivos. Sobre a relação da organização dos trabalhos de auditoria em TI, associe os itens, 
utilizando o código a seguir: 
I- Execução de trabalhos e supervisão. 
II- Revisão dos papéis de trabalhos. 
III- Atualização do conhecimento permanente. 
IV- Avaliação da equipe. 
( ) A manutenção em forma eletrônica, a documentação da descrição e a avaliação do ambiente de 
controle interno, controles gerais e dos sistemas aplicativos e processos de negócios contribuirão para 
a redução das horas de auditoria do período seguinte. 
( ) As tarefas deverão ser realizadas por auditores que tenham formação, experiência e treinamento 
adequados no ramo de especialização. 
( ) Para cada trabalho no qual um profissional é programado, o sistema que controla a programação 
deve emitir eletronicamente uma avaliação de desempenho já preenchida pelo superior, isto é 
fundamental para nortear a promoção ou não do profissional. 
( ) Eventualmente, em decorrência dos trabalhos de auditoria, falhas ou recomendações para 
melhorias são identificadas e limitam a conclusão do auditor, assim como determinados 
procedimentos que não tenham sido cumpridos por restrições do próprio cliente 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao-controles-
organizacionais-e-operacionais. Acesso em: 30 out. 2018.
A I - II - IV - III.
B III - I - IV - II.
3
04/07/2022 23:08 Avaliação Final (Objetiva) - Individual
about:blank 3/6
III I IV II.
C III - IV - II - I.
D IV - II - I - III.
Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais. 
Através dos paradigmas de segurança em sistemas operacionais, as soluções de segurança geralmente 
utilizam o sistema de arquivos para armazenamento das senhas, embora criptografadas, e acesso aos 
arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas 
operacionais, associe os itens, utilizando o código a seguir:
I- 1º Paradigma. 
II- 2º Paradigma. 
III- 3º Paradigma. 
() Concentração e isolamento dos direitos privilegiados do computador. 
( ) Usuário limitador de segurança. 
( ) Cifragem de informações.Assinale a alternativa que apresenta a sequência CORRETA:
A I - II - III.
B III - I - II.
C III - II - I.
D II - I - III.
O usuário, ao criar arquivos e aplicações, aplica-se permissões de leitura e escrita, essas permissões 
são expandidas a um conjunto maior com ações mais específicas. O usuário poderá criar grupos de 
usuários que terão acesso a determinados arquivos, ficando a critério dele adicionar permissão ao 
grupo.
A qual paradigma de segurança em sistemas operacionais o contexto se refere?
A Primeiro Paradigma.
B Quarto Paradigma.
C Terceiro Paradigma.
D Segundo Paradigma.
O que acontece no caso de um desastre? Como a empresa se recuperaria? Para trabalhar neste 
cenário, as organizações elaboram um outro documento chamado de Plano de Continuidade de 
Negócios (PCN).
A respeito do Plano de Continuidade, assinale a alternativa CORRETA:
4
5
6
04/07/2022 23:08 Avaliação Final (Objetiva) - Individual
about:blank 4/6
A O Plano de Continuidade tem por sua natureza um baixo nível de complexidade, podendo
assumir diversas formas em função do objeto a ser contingenciado e a abrangência de sua
atuação.
B O Plano de Continuidade tem por sua natureza ser simples, podendo assumir diversas formas em
função do objeto a ser contingenciado.
C O Plano de Continuidade tem por sua natureza um alto nível de complexidade, podendo assumir
uma única forma em função do objeto a ser contingenciado.
D O Plano de Continuidade tem por sua natureza um alto nível de complexidade, podendo assumir
diversas formas em função do objeto a ser contingenciado e a abrangência de sua atuação.
Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os 
salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) 
tenha sido acessada por usuários que não tinham autorização. Para tirar proveito de tal situação 
visualizaram as informações contidas nesta planilha, e em seguida, as modificaram. Neste caso, 
princípios da segurança da informação foram comprometidos com esse incidente, pois encontraram 
redundâncias nos dados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) O princípio violado foi a disponibilidade, pois a informação estava disponível. 
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação. 
( ) O princípio violado foi a integridade, pois a informação deve estar protegida contra modificação 
sem permissão; garantida a fidedignidade das informações.
( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - F - V - V.
C V - V - F - F.
D F - V - V - F.
Ter um Plano de Continuidade de Negócios - PCN - (do termo inglês Business Continuity Plan - 
BCP) é definir todos os possíveis riscos inerentes ao negócio, em todas as áreas da empresa, e 
formalizar as medidas contingenciais cabíveis de serem executadas no caso de concretização de 
eventos danosos, ou seja, em qualquer situação que afete a normal condução dos negócios. Com base 
no Plano de Continuidade de Negócios (BCP), classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) O Plano de Continuidade de Negócio auxilia na preparação para enfrentar incidentes dos 
processos operacionais, que poderiam colocar a missão e a saúde financeira da organização em risco.
( ) O Plano de Continuidade de Negócio deve ser elaborado após a realização de uma análise de 
impacto no negócio e especificado as ameaças e os riscos identificados na organização.
( ) O Plano de Continuidade de Negócio deve ser elaborado considerando as situações de menor 
risco e menor impacto, evoluindo para a maturidade da organização e diminuição de ameaças no 
negócio.
7
8
04/07/2022 23:08 Avaliação Final (Objetiva) - Individual
about:blank 5/6
( ) O Plano de Continuidade de Negócio deve ser elaborado considerando as situações de maior 
risco e maior impacto e ir amadurecendo conforme a maturidade da organização frente à proteção dos 
seus ativos.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F.
B F - V - F - F.
C V - V - F - V.
D V - F - F - V.
Softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de 
dólares anuais. Por exemplo, em 2006, os prejuízos ocasionados por esse tipo de software foram de 
aproximadamente US$ 245 milhões, somente entre provedores de acesso norte. Sobre softwares 
maliciosos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Os trojan horses não são exatamente um programa e se não fosse uma técnica maliciosa 
poderíamos dizer se tratar de um conjunto de boas práticas, mas são um conjunto de práticas 
maliciosas que garantem que a presença de um invasor não seja notada em um dispositivo
( ) Os rootkit, ou apenas roots, são programas de computadores denominados cavalos de Tróia, que 
seguem a ideia da história real. São programas de computador que realizam a função para a qual 
foram designados e mais alguma função maliciosa.
( ) Os worms têm suas ações em forma de malware. No entanto, o que chama atenção não é sua 
ação, e sim sua maneira de propagação.
( ) Bot é um programa que dispõe de mecanismos de comunicação com o invasor, permitindo que 
ele seja controlado remotamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - V.
B F - F - V - V.
C V - V - F - F.
D V - F - V - F.
A política de segurança e auditoria em sistemas de informação deve descrever processos contínuos 
que garantam a confidencialidade, a integridade e a disponibilidade da informação, sendo que, em 
caso de algum incidente de segurança, deve prever medidas operacionais que deverão ser executadas 
para a retomada do funcionamento da organização.
Assinale a alternativa CORRETA que apresenta esse conjunto de medidas operacionais:
A Auditoria de Sistemas.
B Política de Recuperação.
C Plano de Continuidade de Negócios.
9
10
04/07/2022 23:08 Avaliação Final (Objetiva) - Individual
about:blank 6/6
D Plano de Recuperação Urgente.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança 
capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a 
esse contexto, avalie as afirmações a seguir: 
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma 
privada. 
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou 
entidade a uma chave pública. 
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como 
análogo à assinatura física em papel. 
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual 
se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
A I e II.
B III e IV.
C II, III e IV.
D I, II e III.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo 
empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e 
inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse 
crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. 
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, 
sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual 
o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos 
processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é 
recomendável documentarum plano para eliminar ou reduzir a possibilidade de ocorrer cenários de 
indisponibilidade da TIC. Nessa situação, é preciso elaborar:
A Plano de contingência.
B Plano de negócio de gerenciamento de projetos.
C Plano de negócio de gerência de riscos.
D Plano de negócio.
11
12
Imprimir
	[PA - I] – Segurança em Tecnologia da Informação (GTI08).pdf (p.1-4)
	[PA - II] – Segurança em Tecnologia da Informação (GTI08).pdf (p.5-9)
	Avaliação Final (Objetiva) - Individual.pdf (p.10-15)

Outros materiais