Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/10/2023, 14:48 Avaliação Final (Objetiva) - Individual about:blank 1/6 Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:745146) Peso da Avaliação 3,00 Prova 47745001 Qtd. de Questões 12 Acertos/Erros 9/0 Canceladas 3 Nota 10,00 Um dos princípios da auditoria é disponibilizar ferramentas e profissionais que possibilitem confiabilidade nos testes realizados nos ativos de sistemas de informação, garantindo que os processos, as atividades e os sistemas estejam em total segurança. Cabe ao auditor examinar os sistemas de informações que possuem falhas no controle da segurança, verificando os níveis com falhas e que estão associados com as aplicações organizacionais. Diante dessa afirmação, assinale a alternativa CORRETA que apresenta esta abordagem do auditor: A Abordagem ao redor do computador. B Abordagem de máquina e hardware. C Abordagem de manutenção do computador. D Abordagem de controles organizacionais. A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em contrapartida, é necessário tratar as informações com segurança, sendo que existem três princípios basilares para garantir a preservação dos ativos de informação. Diante disso, assinale a alternativa CORRETA que apresenta o princípio que visa a garantir que a informação chegue ao seu destino sem alterações: A Disponibilidade. B Confirmação. C Confidencialidade. D Integridade. De acordo com recente pesquisa sobre os maiores riscos enfrentados pelos executivos em 2016, ataques cibernéticos são a terceira maior preocupação dos executivos, atrás apenas de incertezas nas condições econômicas e mudanças na legislação. As perdas com sistemas invadidos podem ir muito além dos valores escoados diretamente, através de transferências não autorizadas ou falsificações. Essas invasões podem também comprometer seriamente a operação, a continuidade e a sobrevivência do negócio. Sobre a insegurança na tecnologia, analise as sentenças a seguir: VOLTAR A+ Alterar modo de visualização 1 2 3 19/10/2023, 14:48 Avaliação Final (Objetiva) - Individual about:blank 2/6 I- O plano de continuidade de negócio deve estar em constante monitoramento e teste, objetivando garantir sua prontidão em caso de necessidade de uso. II- O plano de continuidade de negócio deve ser desenvolvido, mantido e de conhecimento apenas da alta gerência. III- O plano de continuidade é formado não somente pelas etapas de análise de impacto no negócio, mas também pelas estratégias de contingência. IV- As empresas possuem apenas um plano de continuidade, ele é padrão por segmento da empresa. Assinale a alternativa CORRETA: FONTE: http://computerworld.com.br/qual-e-o-plano-de-continuidade-de-negocios-usado-em-sua- empresa. Acesso em: 30 out. 2019. A As sentenças I e III estão corretas. B As sentenças II e IV estão corretas. C Somente a sentença I está correta. D As sentenças I, II e III estão corretas. A auditoria em ambiente de tecnologia de informação não muda a formação exigida para a profissão de auditor, apenas percebe que as informações até então disponíveis em forma de papel são agora guardadas em forma eletrônica e que o enfoque de auditoria teria que mudar para se assegurar de que essas informações em forma eletrônica sejam confiáveis antes de emitir sua opinião. A filosofia de auditoria em tecnologia de informação está calcada em confiança e em controles internos. Estes visam confirmar se os controles internos foram implementados e se existem; caso afirmativo, se são efetivos. Sobre a relação da organização dos trabalhos de auditoria em TI, associe os itens, utilizando o código a seguir: I- Planejamento. II- Escolher a equipe. III- Programar a equipe. ( ) Orçar tempo e registrar o real e também produzir relatórios em conformidade com os trabalhos efetuados. ( ) É caracterizado para evitar quaisquer surpresas que possam aparecer nas atividades empresariais. ( ) Deve-se observar a experiência acumulada por ramos de atividade, além do perfil e histórico profissional. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao-controles- organizacionais-e-operacionais. Acesso em: 30 out. 2018. A III - II - I. B III - I - II. C I - II - III. 4 19/10/2023, 14:48 Avaliação Final (Objetiva) - Individual about:blank 3/6 D II - I - III. Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais e usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, assinale a alternativa INCORRETA: FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017. A Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede. B Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. C Quando a empresa define um acesso físico, a segurança lógica acaba sendo desnecessária. D Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da sua manutenção, principalmente quando se fala em tecnologias da informação. Esses procedimentos são essenciais para a continuidade dos negócios e segurança dos dados e informações. A atualização e a manutenção do plano de continuidade devem ser organizadas formalmente, devem ser realizadas em períodos como uma ou duas vezes por ano. Não existe algo predefinido, pois, a cada momento que surgir a necessidade de atualizar e realizar a manutenção do plano de continuidade dos negócios, esses procedimentos devem ocorrer conforme a necessidade identificada. Segundo Ferreira e Araújo (2008), o processo de revisão do plano deve ocorrer seguindo alguns itens. Sobre esses itens, análise as seguintes opções: I- Perda da credibilidade no mercado e irregularidades dos recursos. II- Eventuais riscos identificados e incidentes de segurança. III- Ocorrências de inatividade dos ativos e imagem do negócio. IV- Vulnerabilidades encontradas e alterações na legislação. Agora, assinale a alternativa CORRETA: FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação – guia prático para elaboração e implementação. 2. ed. revisada. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. A Somente a opção II está correta. B As opções II e IV estão corretas. 5 6 19/10/2023, 14:48 Avaliação Final (Objetiva) - Individual about:blank 4/6 C Somente a opção III está correta. D As opções I e IV estão corretas. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidadee operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir: I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente. II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada. III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados. IV- A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando que informações sejam acessadas indevidamente. Assinale a alternativa CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. A As afirmativas I e III estão corretas. B As afirmativas I e II estão corretas. C As afirmativas I e IV estão corretas. D As afirmativas II, III e IV estão corretas. Em um passado não muito distante, muitas instituições financeiras sofreram grandes prejuízos oriundos de roubos virtuais ocorridos através do internet banking. A fim de mitigar estas vulnerabilidades, foram implementados os sistemas de Gestão de Segurança da Informação, os quais visam a garantir a segurança e a integridade às informações das organizações. Acerca da Gestão da Segurança da Informação, analise as sentenças a seguir: I- A lei Sarbanes-Oxley visa a proteger os investidores financeiros, garantindo-lhes transparência na gestão financeira das organizações e a credibilidade de suas informações. II- A certificação ISO 27001 demonstra que a organização adotou um conjunto de requisitos, processos e controles com a finalidade de gerir de forma adequada os riscos às suas informações. III- A NBR ISO/IEC 17799 estabelece métricas e relatórios para um sistema de gestão de segurança da informação (SGSI), sendo que adoção desta poderá garantir à organização a certificação ISO 17799. IV- A Gestão da Segurança da Informação preocupa-se exclusivamente com a segurança dos recursos 7 8 19/10/2023, 14:48 Avaliação Final (Objetiva) - Individual about:blank 5/6 tecnológicos. Assinale a alternativa CORRETA: A As sentenças I e II estão corretas. B As sentenças III e IV estão corretas. C Somente a sentença III está correta. D As sentenças I, II e IV estão corretas. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de diversas formas, mas três objetivos principais devem ser considerados para a preservação da informações. Quais são estes objetivos? A Confidencialidade, segurança e disponibilidade. B Confidencialidade, integridade e disponibilidade. C Segurança, integridade e confidencialidade. D Segurança, rapidez e disponibilidade. A análise dos riscos à segurança da informação consiste na avaliação e verificação dos procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo gestor da segurança da informação: A Climatização dos servidores de dados. B Exclusão de arquivos importantes. C Acessos indevidos ao sistema. D Desmazelo com as mídias magnéticas com conteúdo importante. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou 9 10 11 19/10/2023, 14:48 Avaliação Final (Objetiva) - Individual about:blank 6/6 entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: A III e IV. B II, III e IV. C I e II. D I, II e III. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. (ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar: A Plano de negócio de gerência de riscos. B Plano de negócio de gerenciamento de projetos. C Plano de negócio. D Plano de contingência. 12 Imprimir
Compartilhar