Prévia do material em texto
31/08/2023, 16:59 Avaliação II - Individual about:blank 1/5 Prova Impressa GABARITO | Avaliação II - Individual (Cod.:741381) Peso da Avaliação 1,50 Prova 48295266 Qtd. de Questões 10 Acertos/Erros 5/0 Canceladas 5 Nota 10,00 As questões da segurança da informação envolvem também recursos de hardware, que igualmente devem ser salvaguardados quanto a possíveis ações de mal uso. A destruição ou danificação destes equipamentos também devem ser pontos a considerar. As informações necessitam dos meios para suportá-las, e sua pronta recuperação deve ser possível. Portanto, se foi realizado um backup, deverá ser possível fazer o seu restore. Sobre as cópias de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O conceito de volatilidade da informação se refere ao tempo que ela permanece ativa e necessária para a organização. ( ) O conceito de velocidade da informação se refere a como estas podem ser recuperadas a partir de uma mídia. ( ) Para todos os backups devem existir registros das operações envolvidas na ação de realizar a cópia. Sugere-se constar as informações da frequência, como diários, semanais, mensais e anuais. ( ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete etc.). ( ) Deve-se especificar o período de tempo em que as informações constantes na mídia devem ficar retidas para assegurar uma maior proteção ao negócio. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V - V - V. B V - F - F - V - F. C F - V - F - V - F. D V - V - F - F - V. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. Um plano de contingência é um tipo de plano preventivo, preditivo e reativo. Apresenta uma estrutura estratégica e operativa que ajudará a controlar uma situação de emergência e a minimizar as suas consequências negativas. O plano de contingência propõe uma série de procedimentos alternativos ao funcionamento normal de uma organização, sempre que alguma das suas funções usuais se vê prejudicada por uma contingência interna ou externa. Com base na avaliação do plano de contingência, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os planos devem ser específicos para cobrir apenas os aspectos lógicos, os demais aspectos não são considerados no plano de contingência. ( ) O plano deve garantir que as cópias de segurança (backup) estejam atualizadas e sejam de fácil recuperação. ( ) Os planos de contingências são apenas teóricos, não havendo necessidade de testes ou revisões VOLTAR A+ Alterar modo de visualização 1 2 31/08/2023, 16:59 Avaliação II - Individual about:blank 2/5 periódicas. ( ) O acompanhamento dos procedimentos pode ser facilitado através de relatórios de produção. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V - F. B V - V - V - F. C F - V - F - V. D F - V - F - F. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, assinale a alternativa INCORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019. A A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação. B Com relação à energia alternativa para a segurança da informação, temos: sistema short break, sistema motor/alternador - síncrono, sistema elétrico ininterrupto de corrente alternada e um grupo gerador diesel. C Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line. D Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. A perda de acesso às informações ou à infraestrutura de tecnologia da informação representa um risco concreto e uma ameaça para qualquer organização. É nesse enfoque que atua o plano de continuidade de negócios. O objetivo principal do plano de continuidade de negócios é manter as operações de uma organização funcionando no caso da ocorrência de um evento de falha de segurança. Com relação ao plano de continuidade de negócios, assinale a alternativa CORRETA: A O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga maior impacto para a organização. B As atualizações no plano de continuidade de negócios ocorrem somente após um evento de falha de segurança. C O plano de continuidade de negócios objetiva manter todas as operações da organização em funcionamento, no caso da ocorrência de um evento de falha de segurança. 3 4 31/08/2023, 16:59 Avaliação II - Individual about:blank 3/5 D O plano de continuidade de negócios tem sua atuação restrita a processos de negócio. A segurança da informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Temos como características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade. Com base nessas características e objetivando reduzir os riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A empresa deve criar processos confiáveis para a seleção de funcionários, independente do cargo. ( ) A empresa deve promover maneiras de informar e conscientizar os funcionários com relação à importância da segurança. ( ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu acesso às informações, de maneira física e lógica. ( ) Deve-se haver a centralização de autoridade e ter apenas uma pessoa responsável por todas as etapas de um processo. Agora, assinale a alternativa que apresenta a sequência CORRETA: A V - F - V - V. B V - F - F - V. C F - V - V - F. D V - V - V - F. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. Em muitas empresas, a informação é o maior patrimônio. Diante disso, para que a organização se mantenha ativa, sem paradas ou invasões é necessária a criação de práticas organizacionais de gestão da continuidade do negócio, para que todos tenham conhecimento e para reduzir os riscos referente à segurança da informação na organização. Com base nesses documentos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O Plano de Continuidade de Negócios deve ser elaborado com o claro objetivo de contingenciar situações e incidentes de segurança que não puderem ser evitados. ( ) A empresa possuirá um plano único, chamado de Plano Global, que integra os aspectos físicos, tecnológicos ou humanos e, ainda, a preocupação com múltiplas ameaças potenciais de uma organização. ( ) O Plano de Continuidade Operacional define os procedimentos para contingenciamento dos ativos que suportam cada um dos processos de negócio. ( ) O Plano de Continuidade de Negócios, também chamado de PCO, tem como objetivo reduzir o tempo de indisponibilidade e, consequentemente, os potenciais impactos para o negócio. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V - V. B V - F - V - V. 5 6 31/08/2023, 16:59 Avaliação II - Individual about:blank 4/5 C F - V - F - F. D V - F - V - F. O contexto empresarial é altamente dependente da informação e implicitamenteà tecnologia da informação. Diante de tal dependência, não é possível imaginar que os ativos informacionais, ao qual se incluem a infraestrutura de hardware e todos os sistemas de informação, possam não estar disponíveis para uso nos momentos em que estes se fizerem necessários. Desta forma, para prover esta disponibilidade, as organizações empreendem esforços e desenvolvem planos que venham a garantir a continuidade de suas atividades. Assim, as melhores práticas prescrevem que seja elaborado o PCN. A partir desta visão, assinale a alternativa CORRETA que não está em conformidade com estes planos: A O PCN visa a prover meios da continuidade operacional. B Cada organização deve estar preparada para enfrentar situações de contingência e de desastre que tornem indisponíveis recursos que possibilitam seu uso. C A organização deverá desenvolver o PCN, que tem o objetivo de contingenciar situações e incidentes de segurança que não puderem ser evitados. D Na prática, o PCN não se mostrou tão eficiente; portanto, deve-se planejar, ao menos, sobre as cópias de segurança. Outro aspecto negativo a ser considerado é o seu alto custo. Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais e usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, assinale a alternativa INCORRETA: FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017. A Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede. B Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico. C Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. D Quando a empresa define um acesso físico, a segurança lógica acaba sendo desnecessária. Os procedimentos de backup são ações e mecanismos de importância capital no contexto da segurança da informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma de salvaguardar um dos ativos mais importantes e essenciais das organizações e que visam a dar a sustentação para a pronta recuperação de eventuais incidentes ou desastres com estes ambientes. 7 8 9 31/08/2023, 16:59 Avaliação II - Individual about:blank 5/5 Estes procedimentos devem ter base nas seguintes premissas: I- Os backups devem ser realizados visando a diminuir os riscos da continuidade. II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do armazenamento dos dados originais. III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente interno e/ou externo estejam seguros e em perfeito estado para serem utilizados. IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore. Assinale a alternativa CORRETA: A As sentenças I, II e III estão corretas. B Somente a sentença I está correta. C As sentenças II e IV estão corretas. D As sentenças I e III estão corretas. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. A política de segurança da informação visa a comunicar e a estabelecer a responsabilidade de todos os usuários de informações e dos sistemas de informações nos aspectos da confidencialidade, integridade e disponibilidade deste manancial informativo. O documento desta política deve ser muito claro na sua forma de declarar sobre a responsabilidade de cada um e que não restem dúvidas em sua interpretação. Todos para os quais forem destinados devem conhecer também as sanções pelo não cumprimento de suas diretrizes. Classifique V para as sentenças verdadeiras e F para as falsas: ( ) A política estabelece os objetivos e expectativas com relação ao tratamento a serem dados por cada integrante na organização às informações. ( ) A política estabelece seus controles, padrões e procedimentos. ( ) Os detalhes e descrições a respeito do cumprimento da política estarão em outros documentos subordinados em hierarquia à política, que são definidos pelo Security Officer. ( ) Em geral, a política é a cabeça da pirâmide da função segurança da informação, sustentada por padrões e procedimentos. ( ) O Security Officer auxilia estrategicamente na definição e manutenção da política e que, portanto, assina e exige seu cumprimento. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - V - V - F. B F - F - V - F - V. C V - F - F - V - F. D F - V - F - F - F. 10 Imprimir