Buscar

Avaliacao II - Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Continue navegando


Prévia do material em texto

28/08/2023, 19:06 Avaliação II - Individual
about:blank 1/6
Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:676114)
Peso da Avaliação 1,50
Prova 31531598
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível somente 
por quem é de direito, é uma preocupação nas empresas. Para auxiliar nessa tarefa, deve-se ter claro e 
disponível a todos os funcionários suas políticas de segurança. Este documento é composto por um 
conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os 
funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando 
mudanças se fizerem necessárias. Para que esse documento seja desenvolvido da melhor maneira 
possível, algumas considerações devem ser verificadas. Sobre o exposto, classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma importância 
para a criação de uma boa política.
( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários não 
colocarem em prática.
( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há necessidade dessa 
preocupação nas políticas de segurança. Basta ter uma boa segurança lógica dos dados. 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F.
B V - V - V.
C F - V - F.
D V - F - F.
Todo processo, seja ele novo ou continuado, precisa de um plano para ser seguido, como 
também criar normas para a utilização das ferramentas e das informações existentes em uma 
organização. A documentação dos processos é outro fator muito importante para a área de sistemas de 
informações. Para que a empresa esteja segura com seus dados e os sistemas sempre em 
funcionamento, devem ser utilizados os processos do Plano de Continuidade dos Negócios - BCP. A 
continuidade dos negócios deve conter itens do BCP. Sobre esses itens, analise as seguintes opções:
I- Desenvolvimento do processo de revisão de eventuais riscos e identificação.
II- Análise das alterações de segurança, sua legislação, incidentes e vulnerabilidade.
III- Plano de reinicialização de negócios, teste de emergência e recuperação.
IV- Gestão de crise, plano de recuperação de tecnologia e sistemas de informação. 
Agora, assinale a alternativa CORRETA:
A As opções III e IV estão corretas.
 VOLTAR
A+ Alterar modo de visualização
1
2
28/08/2023, 19:06 Avaliação II - Individual
about:blank 2/6
B As opções I e II estão corretas.
C As opções II e III estão corretas.
D Somente a opção II está correta.
Analisando a estrutura de sistemas de informação e suas tecnologias, todos os processos, as 
atividades e as funcionalidades são dependentes das tecnologias, pois todos eles precisam ser 
processados pelos sistemas informatizados. Outro fator que deve ser analisado é que toda a 
informação da organização possui um custo, tanto as informações quanto a estrutura que este setor 
precisa ter para disponibilizar a segurança dos dados. De acordo com Caruso e Steffen (1999), 
existem duas classes principais de materiais e atividades em processo. Sobre essas classes, análise as 
seguintes afirmativas:
I- Recuperação desenhada para trazer os negócios de volta, cuidados com incidentes e desastres de 
processamento.
II- Acervo de informações destinadas a confeccionar as ferramentas de processamento de informação.
III- Sistemas de programas de aplicações ou de controle da atividade e informações relacionadas.
IV- Plano formal que esteja desenvolvido, testado e amplamente divulgado, seguindo normas de 
processo de informação.
Agora, assinale a alternativa CORRETA:
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de 
informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999.
A Somente a afirmativa III está correta.
B As afirmativas I e II estão corretas.
C Somente a afirmativa IV está correta.
D As afirmativas II e III estão corretas.
O interesse em guardar informações é muito antigo. Desde o início dos tempos, o ser humano 
sentiu necessidade de registrar os fatos e as informações, seja em paredes ou papiros. Hoje, o valor da 
informação é quase imensurável para as empresas. Apesar de toda essa evolução e da importância, 
nem tudo é perfeito e imprevistos acontecem. Para isso, as empresas devem estar preparadas e evitar 
ao máximo a inoperância. Qual o plano que visa minimizar esses impactos?
A Plano de gerenciamento de risco.
B Plano de impacto de incidentes.
C Plano de continuidade de produção.
D Plano de recuperação emergencial.
3
4
28/08/2023, 19:06 Avaliação II - Individual
about:blank 3/6
Os procedimentos de backup são ações e mecanismos de importância capital no contexto da 
segurança da informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma 
de salvaguardar um dos ativos mais importantes e essenciais das organizações e que visam a dar a 
sustentação para a pronta recuperação de eventuais incidentes ou desastres com estes ambientes. Estes 
procedimentos devem ter base nas seguintes premissas:
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade.
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do 
armazenamento dos dados originais.
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em 
ambiente interno e/ou externo estejam seguros e em perfeito estado para serem utilizados.
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore.
Assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B As senteças II e IV estão corretas.
C Somente a sentença I está correta.
D As sentenças I e III estão corretas.
As questões da segurança da informação envolvem também recursos de hardware, que 
igualmente devem ser salvaguardados quanto a possíveis ações de mal uso. A destruição ou 
danificação destes equipamentos também devem ser pontos a considerar. As informações necessitam 
dos meios para suportá-las, e sua pronta recuperação deve ser possível. Portanto, se foi realizado um 
backup, deverá ser possível fazer o seu restore. Sobre as cópias de segurança, classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) O conceito de volatilidade da informação se refere ao tempo que ela permanece ativa e necessária 
para a organização.
( ) O conceito de velocidade da informação se refere a como estas podem ser recuperadas a partir de 
uma mídia.
( ) Para todos os backups devem existir registros das operações envolvidas na ação de realizar a 
cópia. Sugere-se constar as informações da frequência, como diários, semanais, mensais e anuais.
( ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete etc.).
( ) Deve-se especificar o período de tempo em que as informações constantes na mídia devem ficar 
retidas para assegurar uma maior proteção ao negócio.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - V - F.
B V - V - F - F - V.
C F - F - V - V - V.
D V - F - F - V - F.
5
6
28/08/2023, 19:06 Avaliação II - Individual
about:blank 4/6
O PCN - Plano de Continuidade de Negócios (BCP - Business Continuity Plan), com relação ao 
escopo das políticas de continuidade dos negócios, deve prover alternativas para o processamento de 
transações econômicas e financeiras das organizações em casos de falhas graves de sistemas ou 
desastres. Para que o plano, no caso da necessidade de uso, possa dar a garantia de eficiência 
desejada, deve haver ações que monitorem e testem a sua eficiência. Desta forma, podemos afirmar 
que:
I- A gerência deve identificar suas informações críticas, níveis de serviços necessários e o maior 
tempo que poderia ficar sem o sistema.
II- A gerência deve assinalar prioridades aos sistemas de informações para que possa determinar asnecessidades de backup e sua periodicidade.
III- O BCP deve ser desenvolvido e documentado, além ter as manutenções atualizadas, para garantir 
as operações pós-desastres.
IV- São considerados objetos da contingência uma aplicação, um processo de negócio, um ambiente 
físico e também uma equipe de funcionários.
Assinale a alternativa CORRETA:
A As sentenças II e IV estão corretas.
B As sentenças I e II estão corretas.
C As sentenças I e III estão corretas.
D Todas as sentenças estão corretas.
A fase do planejamento da política de segurança necessita por parte de seus agentes, um 
entendimento global e abrangente sobre todos os recursos de informação, sejam eles físicos ou 
lógicos, para que as vulnerabilidades, pontos fracos e riscos sejam mapeados, compreendidos e 
tratados dentro da política. Normalmente, a visão que se tem com relação à segurança, em geral, está 
pautada nas ações reativas, mas que representam sérios problemas no tocante aos esforços e dispêndio 
financeiro, quando na busca da recuperação. Esta visão muda a partir do momento em que é criada 
uma política de segurança. Classifique V para as sentenças verdadeiras e F para as falsas:
( ) A abordagem proativa é essencial, mas, não depende diretamente de uma política de segurança e 
sim da proatividade das equipes de segurança.
( ) A abordagem proativa define claramente as responsabilidades individuais,
( ) A abordagem proativa deve facilitar o gerenciamento da segurança em toda a organização,
( ) A política proativa trata da questão da segurança das informações com a visão “Será que o 
sistema será atacado?”.
( ) A política proativa irá reduzir consideravelmente os custos das não conformidades. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V - V.
B F - F - V - V - V.
C V - V - F - V - F.
7
8
28/08/2023, 19:06 Avaliação II - Individual
about:blank 5/6
D F - V - V - F - V.
Para o sucesso da implementação do plano de contingência em uma empresa, é de suma 
importância que sejam observadas as funções críticas dos negócios, as quais podem estar enquadradas 
como de alto, médio ou baixo risco. Com esta avaliação feita, serão aplicadas as proteções mais 
apropriadas para cada caso. Assim, os planos de contingência de uma empresa devem garantir que:
I- Sejam suficientemente abrangentes para cobrir aspectos físicos, lógicos, de redes, de propriedades 
intelectuais, de pessoas, transacionais, entre outros.
II- No momento da ocorrência de algum sinistro, a equipe deve realizar o planejamento da solução e 
da sua recuperação.
III- Estejam previstos testes periódicos destes planos.
IV- Na existência de backups com diversas periodicidades, somente um backup semestral precisa 
estar atualizado.
V- Os backups possam ser recuperados com pouca ou nenhuma dificuldade.
Assinale a alternativa CORRETA:
A As sentenças I, III e V estão corretas.
B As sentenças I, III, IV e V estão corretas.
C As sentenças II, IV e V estão corretas.
D As sentenças I, II e III estão corretas.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e 
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem 
ser observados na segurança ambiental das informações, classifique V para as sentenças verdadeiras e 
F para as falsas:
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação 
elétrica.
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que 
possuem aplicações on-line.
( ) Com relação à energia alternativa para a segurança da informação, temos: sistema short break, 
sistema motor/alternador - síncrono, sistema elétrico ininterrupto de corrente alternada e um grupo 
gerador diesel.
( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso 
devido e restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A F - V - V - F.
9
10
28/08/2023, 19:06 Avaliação II - Individual
about:blank 6/6
B V - V - V - F.
C V - F - V - V.
D F - F - F - V.
Imprimir