Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:741381)
Peso da Avaliação 1,50
Prova 47743062
Qtd. de Questões 10
Acertos/Erros 6/0
Canceladas 4
Nota 10,00
O contexto empresarial é altamente dependente da informação e implicitamente à tecnologia da 
informação. Diante de tal dependência, não é possível imaginar que os ativos informacionais, ao qual 
se incluem a infraestrutura de hardware e todos os sistemas de informação, possam não estar 
disponíveis para uso nos momentos em que estes se fizerem necessários. Desta forma, para prover 
esta disponibilidade, as organizações empreendem esforços e desenvolvem planos que venham a 
garantir a continuidade de suas atividades. Assim, as melhores práticas prescrevem que seja elaborado 
o PCN. A partir desta visão, assinale a alternativa CORRETA que não está em conformidade com 
estes planos:
A A organização deverá desenvolver o PCN, que tem o objetivo de contingenciar situações e
incidentes de segurança que não puderem ser evitados.
B Cada organização deve estar preparada para enfrentar situações de contingência e de desastre que
tornem indisponíveis recursos que possibilitam seu uso.
C Na prática, o PCN não se mostrou tão eficiente; portanto, deve-se planejar, ao menos, sobre as
cópias de segurança. Outro aspecto negativo a ser considerado é o seu alto custo.
D O PCN visa a prover meios da continuidade operacional.
Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível somente 
por quem é de direito, é uma preocupação nas empresas. Para auxiliar nessa tarefa, deve-se ter claro e 
disponível a todos os funcionários suas políticas de segurança. Este documento é composto por um 
conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os 
funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando 
mudanças se fizerem necessárias. Para que esse documento seja desenvolvido da melhor maneira 
possível, algumas considerações devem ser verificadas. Sobre o exposto, classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma importância 
para a criação de uma boa política.
( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários não 
colocarem em prática.
( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há necessidade dessa 
preocupação nas políticas de segurança. Basta ter uma boa segurança lógica dos dados. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F.
B V - F - F.
C F - V - F.
 VOLTAR
A+ Alterar modo de visualização
1
2
15/06/2024, 14:11 Avaliação II - Individual
about:blank 1/6
D V - V - V.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Um plano de contingência é um tipo de plano preventivo, preditivo e reativo. Apresenta uma 
estrutura estratégica e operativa que ajudará a controlar uma situação de emergência e a minimizar as 
suas consequências negativas. O plano de contingência propõe uma série de procedimentos 
alternativos ao funcionamento normal de uma organização, sempre que alguma das suas funções 
usuais se vê prejudicada por uma contingência interna ou externa. Com base na avaliação do plano de 
contingência, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Os planos devem ser específicos para cobrir apenas os aspectos lógicos, os demais aspectos não 
são considerados no plano de contingência.
( ) O plano deve garantir que as cópias de segurança (backup) estejam atualizadas e sejam de fácil 
recuperação.
( ) Os planos de contingências são apenas teóricos, não havendo necessidade de testes ou revisões 
periódicas.
( ) O acompanhamento dos procedimentos pode ser facilitado através de relatórios de produção.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - F.
B F - V - F - V.
C V - F - V - F.
D V - V - V - F.
O plano de contingência deve ser parte da política de segurança de uma organização, 
complementando assim, o planejamento estratégico desta. Neste documento são especificados 
procedimentos preestabelecidos a serem observados nas tarefas de recuperação do ambiente de 
sistemas e negócios, de modo a diminuir o impacto causado por incidentes que não poderão ser 
evitados pelas medidas de segurança em vigor. Com relação à avaliação do plano de contingência, 
alguns itens devem ser verificados. Sobre esses itens, analise as sentenças a seguir:
I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil recuperação.
II- Deve-se verificar se a equipe de contingência está preparada caso ocorram eventualidades.
III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade, 
confidencialidade e disponibilidade.
IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há necessidade de relatórios 
gerenciais.
Assinale a alternativa CORRETA:
A As sentenças I, III e IV estão corretas.
B Somente a sentença II está correta.
C As sentenças II, III e IV estão corretas.
3
4
15/06/2024, 14:11 Avaliação II - Individual
about:blank 2/6
D As sentenças I, II e III estão corretas.
A segurança da informação está relacionada com a proteção de um conjunto de dados, no 
sentido de preservar o valor que possuem para um indivíduo ou uma organização. Temos como 
características básicas da segurança da informação os atributos de confidencialidade, integridade, 
disponibilidade e autenticidade. Com base nessas características e objetivando reduzir os riscos, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) A empresa deve criar processos confiáveis para a seleção de funcionários, independente do cargo.
( ) A empresa deve promover maneiras de informar e conscientizar os funcionários com relação à 
importância da segurança.
( ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu acesso às 
informações, de maneira física e lógica.
( ) Deve-se haver a centralização de autoridade e ter apenas uma pessoa responsável por todas as 
etapas de um processo.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - F.
B V - F - V - V.
C V - V - V - F.
D V - F - F - V.
Os sistemas de informação computadorizados e o acesso às dependências onde eles se 
encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, 
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas 
a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o 
qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não 
são divulgadas como deveriam. Os profissionais e usuários com pouco conhecimento de segurança 
em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a 
empresa. Com relação ao acesso ao físico, assinale a alternativa INCORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança 
física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de 
la Economía Latinoamericana, Brasil, mar. 2017.
A Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na
rede.
B Quando a empresa define um acesso físico, a segurança lógica acaba sendo desnecessária.
C Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma
cerca elétrica, já na estrutura lógica, um logon em uma rede.
D Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de
acesso físico.
5
6
15/06/2024, 14:11 Avaliação II - Individual
about:blank 3/6
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e 
uso não autorizados, divulgação,modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança 
ambiental das informações, analise as afirmativas a seguir:
I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na 
utilização do ambiente.
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o 
sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto 
(self-contained) ou de central de água gelada.
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser 
constantemente verificados e treinados.
IV- A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, 
evitando que informações sejam acessadas indevidamente.
Assinale a alternativa CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
A As afirmativas I e II estão corretas.
B As afirmativas II, III e IV estão corretas.
C As afirmativas I e III estão corretas.
D As afirmativas I e IV estão corretas.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
A tecnologia da informação, em função de sua natureza complexa, necessita constantemente de 
novos planejamentos e revisões periódicas em seus processos, visto que muitas evoluções decorrem, 
com elevada frequência. Para que um Plano de Continuidade de Negócio alcance os seus objetivos, 
algumas características devem ser observadas. Assinale a alternativa CORRETA que não corresponde 
a esta expectativa:
A Deve-se fazer a avaliação de risco e impacto no negócio (BIA).
B No PCN, devem ser criados os procedimentos corretivos e de recuperação desenhados para trazer
os negócios de volta à posição em que se encontravam antes do incidente ou desastre.
C O plano de continuidade deve ser revisado e testado periodicamente.
D As comunicações a respeito da existência do PCN devem ser restritas ao pessoal da TI, pois se
trata de um processo sigiloso.
7
8
15/06/2024, 14:11 Avaliação II - Individual
about:blank 4/6
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
A política de segurança da informação visa a comunicar e a estabelecer a responsabilidade de 
todos os usuários de informações e dos sistemas de informações nos aspectos da confidencialidade, 
integridade e disponibilidade deste manancial informativo. O documento desta política deve ser muito 
claro na sua forma de declarar sobre a responsabilidade de cada um e que não restem dúvidas em sua 
interpretação. Todos para os quais forem destinados devem conhecer também as sanções pelo não 
cumprimento de suas diretrizes. Classifique V para as sentenças verdadeiras e F para as falsas:
( ) A política estabelece os objetivos e expectativas com relação ao tratamento a serem dados por 
cada integrante na organização às informações.
( ) A política estabelece seus controles, padrões e procedimentos.
( ) Os detalhes e descrições a respeito do cumprimento da política estarão em outros documentos 
subordinados em hierarquia à política, que são definidos pelo Security Officer. 
( ) Em geral, a política é a cabeça da pirâmide da função segurança da informação, sustentada por 
padrões e procedimentos. 
( ) O Security Officer auxilia estrategicamente na definição e manutenção da política e que, 
portanto, assina e exige seu cumprimento.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - F - V.
B V - F - F - V - F.
C F - V - F - F - F.
D V - V - V - V - F.
Quanto maior a dependência das organizações com relação à tecnologia da informação, maior a 
necessidade da elaboração de um plano de continuidade de negócios (PCN). Em qualquer PCN, o elo 
mais fraco são os recursos humanos e há a necessidade de se tratar essa situação. Com relação ao 
exposto, analise as sentenças a seguir:
I- O descumprimento das políticas de segurança é um dos principais riscos que o fator humano traz 
para as organizações no que se refere à utilização de recursos de Tecnologia da Informação.
II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia da 
Informação é um dos métodos mais eficientes para minimizar incidentes de segurança causados por 
falha humana.
III- Campanhas de conscientização com relação à política de segurança da organização são essenciais 
para o envolvimento das pessoas e consequente minimização da probabilidade de ocorrência de falha 
humana.
IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo para todos 
os profissionais envolvidos.
Agora, assinale a alternativa CORRETA:
A As sentenças II, III e IV estão corretas.
B As sentenças I, II e III estão corretas.
C As sentenças III e IV estão corretas.
9
10
15/06/2024, 14:11 Avaliação II - Individual
about:blank 5/6
D As sentenças I, II e IV estão corretas.
Imprimir
15/06/2024, 14:11 Avaliação II - Individual
about:blank 6/6

Mais conteúdos dessa disciplina