Prévia do material em texto
10/10/2023, 12:00 Avaliação Final (Objetiva) - Individual about:blank 1/7 Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:637457) Peso da Avaliação 3,00 Prova 19244858 Qtd. de Questões 12 Acertos/Erros 12/0 Nota 10,00 Devido ao valor da informação nas empresas, que é quase imensurável em muitos casos, medidas devem ser tomadas para minimizar os danos provocados por desastres ou ataques, que colocam em risco as informações e geram perdas dos dados. Segundo o BIA (Business Impact Analysis), alguns impactos podem ser medidos quantitativamente e categorizados. Quais são essas categorias? A Ataques, falta de luz e sabotagem. B Incêndio, greve e sabotagem. C Alto, médio e baixo. D Necessário, prioritário e urgente. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir: I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente. II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada. III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados. IV- A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando que informações sejam acessadas indevidamente. Assinale a alternativa CORRETA: VOLTAR A+ Alterar modo de visualização 1 2 10/10/2023, 12:00 Avaliação Final (Objetiva) - Individual about:blank 2/7 FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. A As afirmativas II, III e IV estão corretas. B As afirmativas I e IV estão corretas. C As afirmativas I e II estão corretas. D As afirmativas I e III estão corretas. Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da sua manutenção, principalmente quando se fala em tecnologias da informação. Esses procedimentos são essenciais para a continuidade dos negócios e segurança dos dados e informações. A atualização e a manutenção do plano de continuidade devem ser organizadas formalmente, devem ser realizadas em períodos como uma ou duas vezes por ano. Não existe algo predefinido, pois, a cada momento que surgir a necessidade de atualizar e realizar a manutenção do plano de continuidade dos negócios, esses procedimentos devem ocorrer conforme a necessidade identificada. Segundo Ferreira e Araújo (2008), o processo de revisão do plano deve ocorrer seguindo alguns itens. Sobre esses itens, análise as seguintes opções: I- Perda da credibilidade no mercado e irregularidades dos recursos. II- Eventuais riscos identificados e incidentes de segurança. III- Ocorrências de inatividade dos ativos e imagem do negócio. IV- Vulnerabilidades encontradas e alterações na legislação. Agora, assinale a alternativa CORRETA: FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação – guia prático para elaboração e implementação. 2. ed. revisada. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. A As opções I e IV estão corretas. B Somente a opção II está correta. C Somente a opção III está correta. D As opções II e IV estão corretas. O engenheiro de software da AOL Jason Smathers, 24 anos, foi preso em West Virgínia, próximo à sede do provedor. Promotores entraram com processo na Justiça Federal americana acusando Smathers e Sean Dunaway, 21 anos e suposto comprador da lista de endereços de e-mail, por conspiração ao enviar uma enorme quantidade de mensagens comerciais não solicitadas para milhões de clientes da AOL. Os advogados alegam que Smathers usou seu conhecimento como membro do quadro de funcionários da AOL para roubar o 3 4 10/10/2023, 12:00 Avaliação Final (Objetiva) - Individual about:blank 3/7 banco de dados com os nomes de assinantes do provedor em maio de 2003. A AOL demitiu Smathers, e se condenados, ele poderá passar até cinco anos na prisão e pagar multas de até 250 mil dólares. Além das propriedades de confidencialidade, integridade e disponibilidade que foram violadas, qual foi a outra violação? FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. A Não repúdio de auditoria. B Legalidade. C Auditabilidade. D Confirmação de propriedade. Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos de qualidade dos dados a serem transmitidos que devem ser preservados. O processo de cifragem destes dados com a chave secreta de uma das partes da comunicação pretende garantir essencialmente um atributo. Sobre o exposto, analise as sentenças a seguir: I- A informação chegará com integridade no destino. II- A informação deverá ter disponibilidade para ser acessada. III- O conteúdo da informação deve ter alto grau de confiabilidade. IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem. Agora, assinale a alternativa CORRETA: A Somente a sentença IV está correta. B As sentenças I e II estão corretas. C As sentenças III e IV estão corretas. D As sentenças I e III estão corretas. Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger? A Confidencialidade, integridade e disponibilidade. B Confidencialidade, persistência e disponibilidade. 5 6 10/10/2023, 12:00 Avaliação Final (Objetiva) - Individual about:blank 4/7 C Consistência, integridade e disponibilidade. D Confidencialidade, integridade e durabilidade. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou, primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você compara o desempenho do sistema a suas expectativas de linha de base para ver se tudo funcionou conforme planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da Administração pela Qualidade Total, sendo indicado na BS7799-2 como meio de facilitar o gerenciamento do projeto de Segurança da Informação. ( ) A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo passaram a investir muito mais em segurança da informação, muitas vezes sem orientação. Devido a suanotoriedade, a norma ISO 17799 passou a ser referenciada como sinônimo de segurança da informação. ( ) A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a adoção de todos, além disso, é necessária a integração de outros padrões e normas, dentre os quais podem ser destacados ISO/IEC 13335 e IEC 61508. ( ) Conforme especificado pela ISO/ IEC17799, a política de Segurança deverá apresentar algumas características para ser aprovada pelos colaboradores, divulgada e publicada de forma ampla para todos da direção e, por último, a criação do comitê de segurança. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014. A V - V - V - F. B F - F - F - V. C V - F - F - F. D F - V - V - V. É comum que os executivos das organizações tenham uma visão distorcida com relação à segurança das informações da organização. Segurança significa corrigir as falhas no ambiente de tecnologia. Precisamos estar com o antivírus atualizado, firewall bem configurado etc. Essa associação da segurança com a tecnologia é bastante utilizada pelo simples fato de que, realmente, a área de TI da empresa é a responsável pelo suporte e manutenção dos processos de negócio existentes. No entanto, a segurança não envolve somente o ambiente de 7 8 10/10/2023, 12:00 Avaliação Final (Objetiva) - Individual about:blank 5/7 tecnologia. Existe outra preocupação, que nem sempre é tratada com a devida importância, que é a segurança física dos ambientes. Com relação à segurança ambiental todos fazer parte, assinale a alternativa INCORRETA: FONTE: https://www.portaleducacao.com.br/conteudo/artigos/conteudo/seguranca/19075. Acesso em: 30 out. 2019. A Armazenamento em nuvem. B Localização. C Climatização. D Energia alternativa. As ferramentas generalistas de auditoria são programas que podem ser utilizados pelo auditor para, entre outras funções, simular, analisar amostras, processar, gerar dados estatísticos, sumarizar, apontar duplicidade. Além disso, esses softwares têm como vantagens a capacidade de processar diversos arquivos ao mesmo tempo, além de poder processar vários tipos de arquivos em vários formatos. Existem diversos programas para essas finalidades, com base nesses sistemas, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Interactive Data Extraction & Analisys (IDEA) é um software para extração e análise de dados. ( ) Audit Command Language (ACL) é um software que auxilia auditores internos e externos na realização de testes em arquivos de dados. ( ) Audit Support Data (ASD) é um software de apoio aos auditores para análise de dados. ( ) Audimation: é a versão norte-americana de IDEA, da Caseware-IDEA, que desenvolve consultoria e dá suporte sobre o produto. Agora, assinale a alternativa que apresenta a sequência CORRETA: A V - F - F - V. B F - V - V - F. C V - V - F - V. D F - F - V - V. A Gestão da Continuidade de Negócios ajuda a empresa a definir os processos chave e os impactos que resultariam da concretização de situações de interrupções, e preparar-se para responder a estes cenários, continuar os negócios e recuperar-se no menor tempo possível. Sobre os procedimentos que devem ser gerenciados, analise as afirmações: I- Deve-se garantir a formalidade do plano, através de um documento escrito, além de ser testado e amplamente divulgado e deve ser disponibilizado treinamento. 9 10 10/10/2023, 12:00 Avaliação Final (Objetiva) - Individual about:blank 6/7 II- Os procedimentos de urgência/emergência devem ser descritos e também testados. III- Deve-se garantir os procedimentos corretivos e de recuperação para trazer os negócios de volta à posição inicial, antes do incidente ou desastre. IV- Procedimentos para comunicação interna de reporte de erros. Assinale a alternativa CORRETA: FONTE: http://www.abseg.org.br/textos-associados-abseg/gestao-da-continuidade-de-negocios-gcn/. Acesso em: 4 abr. 2018. A As sentenças II e IV estão corretas. B As sentenças I e IV estão corretas. C As sentenças I, II e III estão corretas. D Somente a sentença III está correta. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: A II, III e IV. B I, II e III. C III e IV. D I e II. (ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. 11 12 10/10/2023, 12:00 Avaliação Final (Objetiva) - Individual about:blank 7/7 Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar: A Plano de negócio. B Plano de contingência. C Plano de negócio de gerenciamento de projetos. D Plano de negócio de gerência de riscos. Imprimir