Baixe o app para aproveitar ainda mais
Prévia do material em texto
13/07/23, 10:07 Avaliação Final (Objetiva) - Individual about:blank 1/6 Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:745146) Peso da Avaliação 3,00 Prova 47151423 Qtd. de Questões 12 Acertos/Erros 6/3 Canceladas 3 Nota 9,00 Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. A fase do planejamento da política de segurança necessita por parte de seus agentes, um entendimento global e abrangente sobre todos os recursos de informação, sejam eles físicos ou lógicos, para que as vulnerabilidades, pontos fracos e riscos sejam mapeados, compreendidos e tratados dentro da política. Normalmente, a visão que se tem com relação à segurança, em geral, está pautada nas ações reativas, mas que representam sérios problemas no tocante aos esforços e dispêndio financeiro, quando na busca da recuperação. Esta visão muda a partir do momento em que é criada uma política de segurança. Classifique V para as sentenças verdadeiras e F para as falsas: ( ) A abordagem proativa é essencial, mas, não depende diretamente de uma política de segurança e sim da proatividade das equipes de segurança. ( ) A abordagem proativa define claramente as responsabilidades individuais, ( ) A abordagem proativa deve facilitar o gerenciamento da segurança em toda a organização, ( ) A política proativa trata da questão da segurança das informações com a visão “Será que o sistema será atacado?”. ( ) A política proativa irá reduzir consideravelmente os custos das não conformidades. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V - V - V. B V - V - F - V - F. C F - V - V - F - V. D V - F - F - V - V. No e-mail corporativo, você recebe uma mensagem onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Com base no seguinte cenário hipotético apresentado, qual ataque à segurança da informação provocado por terceiros está sendo aplicado? FONTE: https://forum.fsocietybrasil.org/topic/527-. Acesso em: 30 out. 2018. A VOLTAR A+ Alterar modo de visualização 1 2 13/07/23, 10:07 Avaliação Final (Objetiva) - Individual about:blank 2/6 Treinamento de prestadores de serviços. B Segregação de funções. C Acordos de confidencialidade. D Engenharia social. É uma prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área etc. É uma forma de entrar em organizações que não necessitam da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas. Como é o nome dessa prática? FONTE: https://www.enq.ufrgs.br/files/. Acesso em: 30 out. 2019. A Engenharia social. B Crackers. C Hackers. D Invasão de privacidade. A análise dos riscos à segurança da informação consiste na avaliação e verificação dos procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo gestor da segurança da informação: A Exclusão de arquivos importantes. B Desmazelo com as mídias magnéticas com conteúdo importante. C Acessos indevidos ao sistema. D Climatização dos servidores de dados. O PCN - Plano de Continuidade de Negócios (BCP - Business Continuity Plan), com relação ao escopo das políticas de continuidade dos negócios, deve prover alternativas para o processamento de transações econômicas e financeiras das organizações em casos de falhas graves de sistemas ou desastres. Para que o plano, no caso da necessidade de uso, possa dar a garantia de eficiência desejada, deve haver ações que monitorem e testem a sua eficiência. Desta forma, podemos afirmar que: I- A gerência deve identificar suas informações críticas, níveis de serviços necessários e o maior 3 4 5 13/07/23, 10:07 Avaliação Final (Objetiva) - Individual about:blank 3/6 tempo que poderia ficar sem o sistema. II- A gerência deve assinalar prioridades aos sistemas de informações para que possa determinar as necessidades de backup e sua periodicidade. III- O BCP deve ser desenvolvido e documentado, além ter as manutenções atualizadas, para garantir as operações pós-desastres. IV- São considerados objetos da contingência uma aplicação, um processo de negócio, um ambiente físico e também uma equipe de funcionários. Assinale a alternativa CORRETA: A Todas as sentenças estão corretas. B As sentenças II e IV estão corretas. C As sentenças I e II estão corretas. D As sentenças I e III estão corretas. A auditoria de Tecnologia da Informação (TI) tem por principais objetivos a auditoria da utilização dos recursos de TI no ambiente empresarial e a automatização dos processos de auditoria através destes recursos. Com relação à auditoria de TI em ambiente empresarial, assinale a alternativa CORRETA: A As abordagens para auditoria de TI mais comuns são: ao redor do computador, sobre o computador e através do computador. B A auditoria de TI não se envolve diretamente na atividade de escolha de softwares e hardwares a serem implantados. C Não é foco da auditoria de TI a verificação da adequação dos controles internos implantados por ela mesma. D A auditoria é uma ferramenta capaz de auxiliar na análise de custo benefício dos recursos de TI em função da utilização dos mesmos. Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. ( ) Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede. ( ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico. ( ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária. 6 7 13/07/23, 10:07 Avaliação Final (Objetiva) - Individual about:blank 4/6 Assinale a alternativa que apresenta a sequência CORRETA: FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017. A F - V - F - V. B V - V - F - V. C V - V - V - F. D V - F - V - F. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. Segurança da informação significa proteger seus dados e sistemas de informação de acessos euso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir: I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente. II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada. III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados. IV- A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando que informações sejam acessadas indevidamente. Assinale a alternativa CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. A As afirmativas I e III estão corretas. B As afirmativas I e IV estão corretas. C As afirmativas I e II estão corretas. D As afirmativas II, III e IV estão corretas. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de 8 9 13/07/23, 10:07 Avaliação Final (Objetiva) - Individual about:blank 5/6 diversas formas, mas três objetivos principais devem ser considerados para a preservação da informações. Quais são estes objetivos? A Confidencialidade, segurança e disponibilidade. B Segurança, rapidez e disponibilidade. C Confidencialidade, integridade e disponibilidade. D Segurança, integridade e confidencialidade. A auditoria em ambiente de tecnologia de informação não muda a formação exigida para a profissão de auditor, apenas percebe que as informações até então disponíveis em forma de papel são agora guardadas em forma eletrônica e que o enfoque de auditoria teria que mudar para se assegurar de que essas informações em forma eletrônica sejam confiáveis antes de emitir sua opinião. A filosofia de auditoria em tecnologia de informação está calcada em confiança e em controles internos. Estes visam confirmar se os controles internos foram implementados e se existem; caso afirmativo, se são efetivos. Sobre a relação da organização dos trabalhos de auditoria em TI, associe os itens, utilizando o código a seguir: I- Planejamento. II- Escolher a equipe. III- Programar a equipe. ( ) Orçar tempo e registrar o real e também produzir relatórios em conformidade com os trabalhos efetuados. ( ) É caracterizado para evitar quaisquer surpresas que possam aparecer nas atividades empresariais. ( ) Deve-se observar a experiência acumulada por ramos de atividade, além do perfil e histórico profissional. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao-controles- organizacionais-e-operacionais. Acesso em: 30 out. 2018. A III - II - I. B III - I - II. C II - I - III. D I - II - III. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. 10 11 13/07/23, 10:07 Avaliação Final (Objetiva) - Individual about:blank 6/6 III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: A I e II. B I, II e III. C II, III e IV. D III e IV. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. (ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar: A Plano de negócio de gerenciamento de projetos. B Plano de contingência. C Plano de negócio de gerência de riscos. D Plano de negócio. 12 Imprimir
Compartilhar