Buscar

Avaliação Final (Objetiva) - Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

10/10/2023, 12:00 Avaliação Final (Objetiva) - Individual
about:blank 1/7
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:637457)
Peso da Avaliação 3,00
Prova 19244858
Qtd. de Questões 12
Acertos/Erros 12/0
Nota 10,00
Devido ao valor da informação nas empresas, que é quase imensurável em muitos casos, medidas devem 
ser tomadas para minimizar os danos provocados por desastres ou ataques, que colocam em risco as 
informações e geram perdas dos dados. Segundo o BIA (Business Impact Analysis), alguns impactos podem ser 
medidos quantitativamente e categorizados. Quais são essas categorias?
A Ataques, falta de luz e sabotagem.
B Incêndio, greve e sabotagem.
C Alto, médio e baixo.
D Necessário, prioritário e urgente.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da 
informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de 
segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses 
conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O 
impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à 
falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir:
I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do 
ambiente.
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de 
condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou 
de central de água gelada.
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser 
constantemente verificados e treinados.
IV- A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando 
que informações sejam acessadas indevidamente.
Assinale a alternativa CORRETA:
 VOLTAR
A+
Alterar modo de visualização
1
2
10/10/2023, 12:00 Avaliação Final (Objetiva) - Individual
about:blank 2/7
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A As afirmativas II, III e IV estão corretas.
B As afirmativas I e IV estão corretas.
C As afirmativas I e II estão corretas.
D As afirmativas I e III estão corretas.
Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da sua manutenção, 
principalmente quando se fala em tecnologias da informação. Esses procedimentos são essenciais para a 
continuidade dos negócios e segurança dos dados e informações. A atualização e a manutenção do plano de 
continuidade devem ser organizadas formalmente, devem ser realizadas em períodos como uma ou duas vezes 
por ano. Não existe algo predefinido, pois, a cada momento que surgir a necessidade de atualizar e realizar a 
manutenção do plano de continuidade dos negócios, esses procedimentos devem ocorrer conforme a 
necessidade identificada. Segundo Ferreira e Araújo (2008), o processo de revisão do plano deve ocorrer 
seguindo alguns itens. Sobre esses itens, análise as seguintes opções:
I- Perda da credibilidade no mercado e irregularidades dos recursos.
II- Eventuais riscos identificados e incidentes de segurança.
III- Ocorrências de inatividade dos ativos e imagem do negócio.
IV- Vulnerabilidades encontradas e alterações na legislação.
Agora, assinale a alternativa CORRETA:
FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da 
informação – guia prático para elaboração e implementação. 2. ed. revisada. Rio de Janeiro: Editora Ciência 
Moderna Ltda., 2008.
A As opções I e IV estão corretas.
B Somente a opção II está correta.
C Somente a opção III está correta.
D As opções II e IV estão corretas.
O engenheiro de software da AOL Jason Smathers, 24 anos, foi preso em West Virgínia, próximo à sede 
do provedor. Promotores entraram com processo na Justiça Federal americana acusando Smathers e Sean 
Dunaway, 21 anos e suposto comprador da lista de endereços de e-mail, por conspiração ao enviar uma 
enorme quantidade de mensagens comerciais não solicitadas para milhões de clientes da AOL. Os advogados 
alegam que Smathers usou seu conhecimento como membro do quadro de funcionários da AOL para roubar o 
3
4
10/10/2023, 12:00 Avaliação Final (Objetiva) - Individual
about:blank 3/7
banco de dados com os nomes de assinantes do provedor em maio de 2003. A AOL demitiu Smathers, e se 
condenados, ele poderá passar até cinco anos na prisão e pagar multas de até 250 mil dólares. Além das 
propriedades de confidencialidade, integridade e disponibilidade que foram violadas, qual foi a outra violação?
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
A Não repúdio de auditoria.
B Legalidade.
C Auditabilidade.
D Confirmação de propriedade.
Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos de qualidade 
dos dados a serem transmitidos que devem ser preservados. O processo de cifragem destes dados com a chave 
secreta de uma das partes da comunicação pretende garantir essencialmente um atributo. Sobre o exposto, 
analise as sentenças a seguir:
I- A informação chegará com integridade no destino.
II- A informação deverá ter disponibilidade para ser acessada.
III- O conteúdo da informação deve ter alto grau de confiabilidade.
IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem.
Agora, assinale a alternativa CORRETA:
A Somente a sentença IV está correta.
B As sentenças I e II estão corretas.
C As sentenças III e IV estão corretas.
D As sentenças I e III estão corretas.
Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que 
possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de 
Computadores está intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas 
em si. Quais são os principais atributos que orientam a análise, o planejamento e a implementação da segurança 
para um grupo de informações que se deseja proteger?
A Confidencialidade, integridade e disponibilidade.
B Confidencialidade, persistência e disponibilidade.
5
6
10/10/2023, 12:00 Avaliação Final (Objetiva) - Individual
about:blank 4/7
C Consistência, integridade e disponibilidade.
D Confidencialidade, integridade e durabilidade.
Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que 
estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou, 
primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de 
sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve 
funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você 
compara o desempenho do sistema a suas expectativas de linha de base para ver se tudo funcionou conforme 
planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e 
padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da Administração pela Qualidade 
Total, sendo indicado na BS7799-2 como meio de facilitar o gerenciamento do projeto de Segurança da 
Informação.
( ) A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo passaram a 
investir muito mais em segurança da informação, muitas vezes sem orientação. Devido a suanotoriedade, a 
norma ISO 17799 passou a ser referenciada como sinônimo de segurança da informação.
( ) A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a adoção de todos, 
além disso, é necessária a integração de outros padrões e normas, dentre os quais podem ser destacados 
ISO/IEC 13335 e IEC 61508.
( ) Conforme especificado pela ISO/ IEC17799, a política de Segurança deverá apresentar algumas 
características para ser aprovada pelos colaboradores, divulgada e publicada de forma ampla para todos da 
direção e, por último, a criação do comitê de segurança.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014.
A V - V - V - F.
B F - F - F - V.
C V - F - F - F.
D F - V - V - V.
É comum que os executivos das organizações tenham uma visão distorcida com relação à segurança das 
informações da organização. Segurança significa corrigir as falhas no ambiente de tecnologia. Precisamos estar 
com o antivírus atualizado, firewall bem configurado etc. Essa associação da segurança com a tecnologia é 
bastante utilizada pelo simples fato de que, realmente, a área de TI da empresa é a responsável pelo suporte e 
manutenção dos processos de negócio existentes. No entanto, a segurança não envolve somente o ambiente de 
7
8
10/10/2023, 12:00 Avaliação Final (Objetiva) - Individual
about:blank 5/7
tecnologia. Existe outra preocupação, que nem sempre é tratada com a devida importância, que é a segurança 
física dos ambientes. Com relação à segurança ambiental todos fazer parte, assinale a alternativa INCORRETA:
FONTE: https://www.portaleducacao.com.br/conteudo/artigos/conteudo/seguranca/19075. Acesso em: 30 out. 
2019.
A Armazenamento em nuvem.
B Localização.
C Climatização.
D Energia alternativa.
As ferramentas generalistas de auditoria são programas que podem ser utilizados pelo auditor para, entre 
outras funções, simular, analisar amostras, processar, gerar dados estatísticos, sumarizar, apontar duplicidade. 
Além disso, esses softwares têm como vantagens a capacidade de processar diversos arquivos ao mesmo 
tempo, além de poder processar vários tipos de arquivos em vários formatos. Existem diversos programas para 
essas finalidades, com base nesses sistemas, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Interactive Data Extraction & Analisys (IDEA) é um software para extração e análise de dados.
( ) Audit Command Language (ACL) é um software que auxilia auditores internos e externos na realização de 
testes em arquivos de dados.
( ) Audit Support Data (ASD) é um software de apoio aos auditores para análise de dados.
( ) Audimation: é a versão norte-americana de IDEA, da Caseware-IDEA, que desenvolve consultoria e dá 
suporte sobre o produto. 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - V - V - F.
C V - V - F - V.
D F - F - V - V.
A Gestão da Continuidade de Negócios ajuda a empresa a definir os processos chave e os impactos que 
resultariam da concretização de situações de interrupções, e preparar-se para responder a estes cenários, 
continuar os negócios e recuperar-se no menor tempo possível. Sobre os procedimentos que devem ser 
gerenciados, analise as afirmações: 
I- Deve-se garantir a formalidade do plano, através de um documento escrito, além de ser testado e 
amplamente divulgado e deve ser disponibilizado treinamento.
9
10
10/10/2023, 12:00 Avaliação Final (Objetiva) - Individual
about:blank 6/7
II- Os procedimentos de urgência/emergência devem ser descritos e também testados.
III- Deve-se garantir os procedimentos corretivos e de recuperação para trazer os negócios de volta à posição 
inicial, antes do incidente ou desastre.
IV- Procedimentos para comunicação interna de reporte de erros.
Assinale a alternativa CORRETA:
FONTE: http://www.abseg.org.br/textos-associados-abseg/gestao-da-continuidade-de-negocios-gcn/. Acesso 
em: 4 abr. 2018.
A As sentenças II e IV estão corretas.
B As sentenças I e IV estão corretas.
C As sentenças I, II e III estão corretas.
D Somente a sentença III está correta.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de 
garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as 
afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma 
chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à 
assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica 
uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
A II, III e IV.
B I, II e III.
C III e IV.
D I e II.
(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e 
pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das 
tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa 
dos negócios tem uma dependência forte das TIC.
11
12
10/10/2023, 12:00 Avaliação Final (Objetiva) - Individual
about:blank 7/7
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem 
qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto 
financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio 
sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um 
plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, 
é preciso elaborar:
A Plano de negócio.
B Plano de contingência.
C Plano de negócio de gerenciamento de projetos.
D Plano de negócio de gerência de riscos.
Imprimir

Mais conteúdos dessa disciplina