Buscar

Avaliação Final (Objetiva) - Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

19/10/2023, 14:48 Avaliação Final (Objetiva) - Individual
about:blank 1/6
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:745146)
Peso da Avaliação 3,00
Prova 47745001
Qtd. de Questões 12
Acertos/Erros 9/0
Canceladas 3
Nota 10,00
Um dos princípios da auditoria é disponibilizar ferramentas e profissionais que possibilitem 
confiabilidade nos testes realizados nos ativos de sistemas de informação, garantindo que os 
processos, as atividades e os sistemas estejam em total segurança. Cabe ao auditor examinar os 
sistemas de informações que possuem falhas no controle da segurança, verificando os níveis com 
falhas e que estão associados com as aplicações organizacionais. Diante dessa afirmação, assinale a 
alternativa CORRETA que apresenta esta abordagem do auditor:
A Abordagem ao redor do computador.
B Abordagem de máquina e hardware.
C Abordagem de manutenção do computador.
D Abordagem de controles organizacionais.
A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, 
trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em 
contrapartida, é necessário tratar as informações com segurança, sendo que existem três princípios 
basilares para garantir a preservação dos ativos de informação. Diante disso, assinale a alternativa 
CORRETA que apresenta o princípio que visa a garantir que a informação chegue ao seu destino sem 
alterações:
A Disponibilidade.
B Confirmação.
C Confidencialidade.
D Integridade.
De acordo com recente pesquisa sobre os maiores riscos enfrentados pelos executivos em 2016, 
ataques cibernéticos são a terceira maior preocupação dos executivos, atrás apenas de incertezas nas 
condições econômicas e mudanças na legislação. As perdas com sistemas invadidos podem ir muito 
além dos valores escoados diretamente, através de transferências não autorizadas ou falsificações. 
Essas invasões podem também comprometer seriamente a operação, a continuidade e a sobrevivência 
do negócio. Sobre a insegurança na tecnologia, analise as sentenças a seguir:
 VOLTAR
A+
Alterar modo de visualização
1
2
3
19/10/2023, 14:48 Avaliação Final (Objetiva) - Individual
about:blank 2/6
I- O plano de continuidade de negócio deve estar em constante monitoramento e teste, objetivando 
garantir sua prontidão em caso de necessidade de uso.
II- O plano de continuidade de negócio deve ser desenvolvido, mantido e de conhecimento apenas da 
alta gerência.
III- O plano de continuidade é formado não somente pelas etapas de análise de impacto no negócio, 
mas também pelas estratégias de contingência.
IV- As empresas possuem apenas um plano de continuidade, ele é padrão por segmento da empresa.
Assinale a alternativa CORRETA:
FONTE: http://computerworld.com.br/qual-e-o-plano-de-continuidade-de-negocios-usado-em-sua-
empresa. Acesso em: 30 out. 2019.
A As sentenças I e III estão corretas.
B As sentenças II e IV estão corretas.
C Somente a sentença I está correta.
D As sentenças I, II e III estão corretas.
A auditoria em ambiente de tecnologia de informação não muda a formação exigida para a 
profissão de auditor, apenas percebe que as informações até então disponíveis em forma de papel são 
agora guardadas em forma eletrônica e que o enfoque de auditoria teria que mudar para se assegurar 
de que essas informações em forma eletrônica sejam confiáveis antes de emitir sua opinião. A 
filosofia de auditoria em tecnologia de informação está calcada em confiança e em controles internos. 
Estes visam confirmar se os controles internos foram implementados e se existem; caso afirmativo, se 
são efetivos. Sobre a relação da organização dos trabalhos de auditoria em TI, associe os itens, 
utilizando o código a seguir:
I- Planejamento.
II- Escolher a equipe.
III- Programar a equipe.
( ) Orçar tempo e registrar o real e também produzir relatórios em conformidade com os trabalhos 
efetuados.
( ) É caracterizado para evitar quaisquer surpresas que possam aparecer nas atividades empresariais.
( ) Deve-se observar a experiência acumulada por ramos de atividade, além do perfil e histórico 
profissional.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao-controles-
organizacionais-e-operacionais. Acesso em: 30 out. 2018.
A III - II - I.
B III - I - II.
C I - II - III.
4
19/10/2023, 14:48 Avaliação Final (Objetiva) - Individual
about:blank 3/6
D II - I - III.
Os sistemas de informação computadorizados e o acesso às dependências onde eles se 
encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, 
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas 
a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o 
qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não 
são divulgadas como deveriam. Os profissionais e usuários com pouco conhecimento de segurança 
em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a 
empresa. Com relação ao acesso ao físico, assinale a alternativa INCORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança 
física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de 
la Economía Latinoamericana, Brasil, mar. 2017.
A Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma
cerca elétrica, já na estrutura lógica, um logon em uma rede.
B Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na
rede.
C Quando a empresa define um acesso físico, a segurança lógica acaba sendo desnecessária.
D Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de
acesso físico.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da sua 
manutenção, principalmente quando se fala em tecnologias da informação. Esses procedimentos são 
essenciais para a continuidade dos negócios e segurança dos dados e informações. A atualização e a 
manutenção do plano de continuidade devem ser organizadas formalmente, devem ser realizadas em 
períodos como uma ou duas vezes por ano. Não existe algo predefinido, pois, a cada momento que 
surgir a necessidade de atualizar e realizar a manutenção do plano de continuidade dos negócios, 
esses procedimentos devem ocorrer conforme a necessidade identificada. Segundo Ferreira e Araújo 
(2008), o processo de revisão do plano deve ocorrer seguindo alguns itens. Sobre esses itens, análise 
as seguintes opções:
I- Perda da credibilidade no mercado e irregularidades dos recursos.
II- Eventuais riscos identificados e incidentes de segurança.
III- Ocorrências de inatividade dos ativos e imagem do negócio.
IV- Vulnerabilidades encontradas e alterações na legislação.
Agora, assinale a alternativa CORRETA:
FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança 
da informação – guia prático para elaboração e implementação. 2. ed. revisada. Rio de Janeiro: 
Editora Ciência Moderna Ltda., 2008.
A Somente a opção II está correta.
B As opções II e IV estão corretas.
5
6
19/10/2023, 14:48 Avaliação Final (Objetiva) - Individual
about:blank 4/6
C Somente a opção III está correta.
D As opções I e IV estão corretas.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e 
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidadee operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança 
ambiental das informações, analise as afirmativas a seguir:
I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na 
utilização do ambiente.
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o 
sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto 
(self-contained) ou de central de água gelada.
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser 
constantemente verificados e treinados.
IV- A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, 
evitando que informações sejam acessadas indevidamente.
Assinale a alternativa CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A As afirmativas I e III estão corretas.
B As afirmativas I e II estão corretas.
C As afirmativas I e IV estão corretas.
D As afirmativas II, III e IV estão corretas.
Em um passado não muito distante, muitas instituições financeiras sofreram grandes prejuízos 
oriundos de roubos virtuais ocorridos através do internet banking. A fim de mitigar estas 
vulnerabilidades, foram implementados os sistemas de Gestão de Segurança da Informação, os quais 
visam a garantir a segurança e a integridade às informações das organizações. Acerca da Gestão da 
Segurança da Informação, analise as sentenças a seguir:
I- A lei Sarbanes-Oxley visa a proteger os investidores financeiros, garantindo-lhes transparência na 
gestão financeira das organizações e a credibilidade de suas informações.
II- A certificação ISO 27001 demonstra que a organização adotou um conjunto de requisitos, 
processos e controles com a finalidade de gerir de forma adequada os riscos às suas informações.
III- A NBR ISO/IEC 17799 estabelece métricas e relatórios para um sistema de gestão de segurança 
da informação (SGSI), sendo que adoção desta poderá garantir à organização a certificação ISO 
17799.
IV- A Gestão da Segurança da Informação preocupa-se exclusivamente com a segurança dos recursos 
7
8
19/10/2023, 14:48 Avaliação Final (Objetiva) - Individual
about:blank 5/6
tecnológicos.
Assinale a alternativa CORRETA:
A As sentenças I e II estão corretas.
B As sentenças III e IV estão corretas.
C Somente a sentença III está correta.
D As sentenças I, II e IV estão corretas.
Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as 
informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, 
em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito 
grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de 
diversas formas, mas três objetivos principais devem ser considerados para a preservação da 
informações. Quais são estes objetivos?
A Confidencialidade, segurança e disponibilidade.
B Confidencialidade, integridade e disponibilidade.
C Segurança, integridade e confidencialidade.
D Segurança, rapidez e disponibilidade.
A análise dos riscos à segurança da informação consiste na avaliação e verificação dos 
procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a 
garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a 
alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo 
gestor da segurança da informação:
A Climatização dos servidores de dados.
B Exclusão de arquivos importantes.
C Acessos indevidos ao sistema.
D Desmazelo com as mídias magnéticas com conteúdo importante.
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança 
capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a 
esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma 
privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou 
9
10
11
19/10/2023, 14:48 Avaliação Final (Objetiva) - Individual
about:blank 6/6
entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como 
análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual 
se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
A III e IV.
B II, III e IV.
C I e II.
D I, II e III.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo 
empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e 
inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. 
Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC.
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, 
sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual 
o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos 
processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é 
recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de 
indisponibilidade da TIC. Nessa situação, é preciso elaborar:
A Plano de negócio de gerência de riscos.
B Plano de negócio de gerenciamento de projetos.
C Plano de negócio.
D Plano de contingência.
12
Imprimir

Outros materiais