Buscar

Avaliação 2 Segurança em TI (corrigida)docx

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Avaliação II - Individual FLEX ( Cod.:444521) ( peso.:1,50)
	Prova:
	9715078
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	Analisando a estrutura de sistemas de informação e suas tecnologias, todos os processos, as atividades e as funcionalidades são dependentes das tecnologias, pois todos eles precisam ser processados pelos sistemas informatizados. Outro fator que deve ser analisado é que toda a informação da organização possui um custo, tanto as informações quanto a estrutura que este setor precisa ter para disponibilizar a segurança dos dados. De acordo com Caruso e Steffen (1999), existem duas classes principais de materiais e atividades em processo. Sobre essas classes, análise as seguintes afirmativas:
I- Recuperação desenhada para trazer os negócios de volta, cuidados com incidentes e desastres de processamento.
II- Acervo de informações destinadas a confeccionar as ferramentas de processamento de informação.
III- Sistemas de programas de aplicações ou de controle da atividade e informações relacionadas.
IV- Plano formal que esteja desenvolvido, testado e amplamente divulgado, seguindo normas de processo de informação.
Agora, assinale a alternativa CORRETA:
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999.
	 a)
	Somente a afirmativa III está correta.
	 b)
	As afirmativas II e III estão corretas.
	 c)
	Somente a afirmativa IV está correta.
	 d)
	As afirmativas I e II estão corretas.
	2.
	Devido ao valor da informação nas empresas, que é quase imensurável em muitos casos, medidas devem ser tomadas para minimizar os danos provocados por desastres ou ataques, que colocam em risco as informações e geram perdas dos dados. Segundo o BIA (Business Impact Analysis), alguns impactos podem ser medidos quantitativamente e categorizados. Quais são essas categorias?
	 a)
	Ataques, falta de luz e sabotagem.
	 b)
	Incêndio, greve e sabotagem.
	 c)
	Necessário, prioritário e urgente.
	 d)
	Alto, médio e baixo.
	3.
	O plano de contingência deve ser parte da política de segurança de uma organização, complementando assim, o planejamento estratégico desta. Neste documento são especificados procedimentos preestabelecidos a serem observados nas tarefas de recuperação do ambiente de sistemas e negócios, de modo a diminuir o impacto causado por incidentes que não poderão ser evitados pelas medidas de segurança em vigor. Com relação à avaliação do plano de contingência, alguns itens devem ser verificados. Sobre esses itens, analise as sentenças a seguir:
I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil recuperação.
II- Deve-se verificar se a equipe de contingência está preparada caso ocorram eventualidades.
III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade, confidencialidade e disponibilidade.
IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há necessidade de relatórios gerenciais.
Agora, assinale a alternativa CORRETA:
	 a)
	Somente a sentença II está correta.
	 b)
	As sentenças I, II e III estão corretas.
	 c)
	As sentenças II, III e IV estão corretas.
	 d)
	As sentenças I, III e IV estão corretas.
	4.
	Dada a importância que a elaboração de um plano de continuidade de negócios (PCN) tem atualmente para as organizações, é essencial que este plano seja auditado e testado antes de sua implantação efetiva. Com relação ao teste e à auditoria de PCN, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Os testes do PCN devem avaliar se as responsabilidades atribuídas às pessoas e às equipes de contingência estão de acordo com o perfil e as habilidades das mesmas.
(    ) A auditoria de PCN precisa verificar se os sistemas de informação conseguirão desempenhar as funções que se espera deles no caso de um evento de falha de segurança.
(    ) Visto que a alta diretoria não desempenhará nenhum papel operacional na execução de um PCN, seu envolvimento somente ocorrerá na etapa de definição do mesmo.
(    ) A auditoria de PCN deve verificar se os contratos de fornecedores externos atendem aos requisitos definidos no plano.
(    ) O PCN deve ser divulgado para todos os colaboradores da organização, no sentido de aumentar a conscientização.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - F - V - F.
	 b)
	V - F - V - V - F.
	 c)
	V - V - F - V - F.
	 d)
	V - V - F - F - V.
	5.
	Para que uma política de segurança (PSI) seja eficiente, ela deve garantir a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações. Ela também deve descrever claramente o comprometimento da alta direção. Além disso, os elementos de uma política de segurança devem manter a disponibilidade da infraestrutura da organização. Sobre os elementos essenciais para a definição da PSI, analise as sentenças a seguir:
I- Os funcionários da organização devem compreender a importância da sua segurança, essa atitude refere-se ao elemento vigilância.
II- A postura é a conduta com relação à segurança, refere-se ao elemento postura.
III- O elemento referente à estratégia, indica que ele deve ser criativo quanto às definições da política e do plano de defesa contra intrusões, possuir a habilidade de se adaptar às mudanças.
IV- Com relação ao elemento tecnologia, a solução tecnológica deverá preencher as necessidades estratégicas da organização.
Agora, assinale a alternativa CORRETA:
	 a)
	As sentenças II, III e IV estão corretas.
	 b)
	Somente a sentença III está correta.
	 c)
	As sentenças I, II e IV estão corretas.
	 d)
	As sentenças I, III e IV estão corretas.
	6.
	Em sistemas de informação, existe grande possibilidade de que sistemas, servidores e aplicações, por algum momento, ficarem desativados. Os administradores de sistemas, analistas e programadores sempre buscam que os imprevistos não ocorram. As organizações e estes departamentos desenvolvem estruturas físicas e lógicas para suprir qualquer contingência que venha a ocorrer. Exemplo disso é implantar sistemas de backup e possuir configurado sempre mais do que um servidor em funcionamento; estes são os itens mais importantes para o funcionamento de uma estrutura de um Datacenter. Alguns procedimentos devem ser realizados quando servidores, switchs e equipamentos de rede deixam de funcionar. Sobre esses procedimentos, classifique V para as opções verdadeiras e F para as falsas:
(    ) Servidores atualizados, substituição de equipamentos de rede.
(    ) Divulgação dos problemas de rede e conscientização dos funcionários.
(    ) Manutenção da estrutura de rede e restauração dos backups.
(    ) Treinamento dos programas incorporados e utilização de hardware.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - F - V.
	 b)
	F - V - V - F.
	 c)
	V - F - V - F.
	 d)
	V - V - F - F.
	7.
	Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível somente por quem é de direito, é uma preocupação nas empresas. Para auxiliar nessa tarefa, deve-se ter claro e disponível a todos os funcionários suas políticas de segurança. Este documento é composto por um conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. Para que esse documento seja desenvolvido da melhor maneira possível, algumas considerações devem ser verificadas. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma importância para a criação de uma boa política.
(    ) Consiga a adesão dos funcionários, pois de nada
adianta políticas se os funcionários não colocarem em prática.
(    ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há necessidade dessa preocupação nas políticas de segurança. Basta ter uma boa segurança lógica dos dados. 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - F.
	 b)
	V - V - V.
	 c)
	V - F - F.
	 d)
	F - V - F.
	8.
	Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da sua manutenção, principalmente quando se fala em tecnologias da informação. Esses procedimentos são essenciais para a continuidade dos negócios e segurança dos dados e informações. A atualização e a manutenção do plano de continuidade devem ser organizadas formalmente, devem ser realizadas em períodos como uma ou duas vezes por ano. Não existe algo predefinido, pois, a cada momento que surgir a necessidade de atualizar e realizar a manutenção do plano de continuidade dos negócios, esses procedimentos devem ocorrer conforme a necessidade identificada. Segundo Ferreira e Araújo (2008), o processo de revisão do plano deve ocorrer seguindo alguns itens. Sobre esses itens, análise as seguintes opções:
I- Perda da credibilidade no mercado e irregularidades dos recursos.
II- Eventuais riscos identificados e incidentes de segurança.
III- Ocorrências de inatividade dos ativos e imagem do negócio.
IV- Vulnerabilidades encontradas e alterações na legislação.
Agora, assinale a alternativa CORRETA:
FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação ? guia prático para elaboração e implementação. 2. ed. revisada. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.
	 a)
	As opções I e IV estão corretas.
	 b)
	Somente a opção II está correta.
	 c)
	As opções II e IV estão corretas.
	 d)
	Somente a opção III está correta.
	9.
	Os procedimentos de backup são ações e mecanismos de importância capital no contexto da segurança da informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma de salvaguardar um dos ativos mais importantes e essenciais das organizações e que visam a dar a sustentação para a pronta recuperação de eventuais incidentes ou desastres com estes ambientes. Estes procedimentos devem ter base nas seguintes premissas:
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade.
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do armazenamento dos dados originais.
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente interno e/ou externo estejam seguros e em perfeito estado para serem utilizados.
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore.
Assinale a alternativa CORRETA:
	 a)
	As senteças II e IV estão corretas.
	 b)
	As sentenças I, II e III estão corretas.
	 c)
	As sentenças I e III estão corretas.
	 d)
	Somente a sentença I está correta.
	10.
	Para o sucesso da implementação do plano de contingência em uma empresa, é de suma importância que sejam observadas as funções críticas dos negócios, as quais podem estar enquadradas como de alto, médio ou baixo risco. Com esta avaliação feita, serão aplicadas as proteções mais apropriadas para cada caso. Assim, os planos de contingência de uma empresa devem garantir que:
I- Sejam suficientemente abrangentes para cobrir aspectos físicos, lógicos, de redes, de propriedades intelectuais, de pessoas, transacionais, entre outros.
II- No momento da ocorrência de algum sinistro, a equipe deve realizar o planejamento da solução e da sua recuperação.
III- Estejam previstos testes periódicos destes planos.
IV- Na existência de backups com diversas periodicidades, os backups mensais estejam atualizados.
V- Os backups possam ser recuperados com pouca ou nenhuma dificuldade.
Assinale a alternativa CORRETA:
	 a)
	As sentenças II, IV e V estão corretas.
	 b)
	As sentenças I, III, IV e V estão corretas.
	 c)
	As sentenças I, III e V estão corretas.
	 d)
	As sentenças I, II e III estão corretas.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando