Buscar

Avaliação 4 Segurança em Tecnologia da Informação(corrigida)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Segurança em Tecnologia da Informação (GTI08)
	Avaliação:
	Avaliação Final (Objetiva) - Individual FLEX ( Cod.:444523) ( peso.:3,00)
	Prova:
	9787186
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	Periodicamente os Planos de Continuidade de Negócios devem ser avaliados. Esta ação com visão de auditoria tem como um dos objetivos averiguar se o seu contexto e aplicabilidade estão em conformidade com as necessidades atuais da empresa, visto que é necessário acompanhar as atualizações tecnológicas promovidas nesses ambientes. Essas atualizações podem ser percebidas, tanto nos seus recursos físicos de infraestrutura quanto nos aplicativos, ambos a serviço dos negócios da empresa. Então, é correto afirmar que:
I- Não são aceitos equipamentos de contingenciamento que não forem exatamente iguais aos principais, pois compromete este contingenciamento.
II- Deve-se manter uma relação completa e atualizada dos aplicativos.
III- A matriz de responsabilidade é algo opcional, visto que cada um deve saber sobre suas responsabilidades.
IV- No caso de ocorrência de sinistros, deve haver clareza quanto às prioridades de ativação dos sistemas com relação à sua importância no contexto geral.
Assinale a alternativa CORRETA:
	 a)
	As sentenças II e IV estão corretas.
	 b)
	Somente a sentença IV está correta.
	 c)
	As sentenças I, II e III estão corretas.
	 d)
	As sentenças III e IV estão corretas.
	2.
	O plano de contingência deve ser parte da política de segurança de uma organização, complementando assim, o planejamento estratégico desta. Neste documento são especificados procedimentos preestabelecidos a serem observados nas tarefas de recuperação do ambiente de sistemas e negócios, de modo a diminuir o impacto causado por incidentes que não poderão ser evitados pelas medidas de segurança em vigor. Com relação à avaliação do plano de contingência, alguns itens devem ser verificados. Sobre esses itens, analise as sentenças a seguir:
I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil recuperação.
II- Deve-se verificar se a equipe de contingência está preparada caso ocorram eventualidades.
III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade, confidencialidade e disponibilidade.
IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há necessidade de relatórios gerenciais.
Agora, assinale a alternativa CORRETA:
	 a)
	As sentenças I, III e IV estão corretas.
	 b)
	As sentenças II, III e IV estão corretas.
	 c)
	As sentenças I, II e III estão corretas.
	 d)
	Somente a sentença II está correta.
	3.
	Os riscos de segurança da informação estão atrelados a vários fatores, como vulnerabilidade dos sistemas de proteção, integridade, disponibilidade e acessibilidade às informações da organização. Podem ser definidos como ações que podem ocorrer e existe probabilidade de acontecer em algum momento um problema relacionado a riscos de segurança. Com relação às etapas da gestão de riscos, analise as opções a seguir:
I- Medidas de proteção, impacto e análise de incidentes.
II- Estabelecimento do contexto, identificação e análise de riscos.
III- Avaliação, tratamento e aceitação de riscos.
IV- Analise das projeções, distribuição e análise do uso dos dados.
Agora, assinale a alternativa CORRETA:
	 a)
	Somente a opção I está correta.
	 b)
	Somente a opção III está correta.
	 c)
	As opções II e IV estão corretas.
	 d)
	As opções II e III estão corretas.
	4.
	A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos contábeis da organização, mas, sim, do próprio ambiente informatizado, garantindo a integridade dos dados manipulados pelo computador. Assim, ela estabelece e mantém procedimentos documentados para planejamento e utilização dos recursos computacionais da empresa, verificando aspectos de segurança e qualidade. Baseado nas atividades da auditoria, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Garantir que os custos sejam diminuídos e a eficiência seja aumentada.
(    ) Garantir a utilização dos sistemas de controle já implantados na empresa.
(    ) Garantir que os livros fiscais estejam de acordo com as leis e os tributos.
(    ) A formação do auditor em tecnologia da informação deve ser específica, pois é uma área com características bem definidas.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - V - F.
	 b)
	V - V - F - F.
	 c)
	V - V - F - V.
	 d)
	F - F - V - V.
	5.
	O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é necessário o gerenciamento da informação. Esse gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e usa informação e conhecimento. Com base no exposto, quais são as etapas do ciclo de vida da informação?
	 a)
	Tratamento, identificação, obtenção, distribuição, uso, armazenamento e descarte.
	 b)
	Obtenção, identificação das necessidades e dos requisitos, tratamento, distribuição, uso, armazenamento e descarte.
	 c)
	Identificação das necessidades e dos requisitos, tratamento, distribuição, armazenamento e descarte.
	 d)
	Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, armazenamento e descarte.
	6.
	Para Dias (2000), a auditoria é uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma entidade especifica, com o objetivo de verificar sua conformidade com certos objetivos e padrões. Questões que se referem aos objetivos de auditoria de controle de aquisição, desenvolvimento, manutenção e documentação de sistemas aplicativos, devem ser respondidas. Sobre quais são essas questões, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) As definições são realizadas de forma diligente, confrontando os conhecimentos dos usuários com os de analista de sistema, visando dar suporte aos projetos?
(    ) As realizações de testes e instalação na produção são feitos sem impactos para os usuários?
(    ) Os usuários são quem decidem pela compra, baseados na deficiência interna de desenvolvimento?
(    ) Perguntas básicas operacionais/funcionalidade, tecnologia, pós-vendas, segurança e de análise de custo e benefícios, por exemplo, são respondidas quando decide-se pelas compras externas?
FONTE: DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel Books do Brasil, 2000.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - F - V - V.
	 b)
	F - V - V - F.
	 c)
	V - F - F - V.
	 d)
	V - V - F - V.
	7.
	A abordagem ao redor do computador é uma auditoria que deixa um pouco a desejar, pois deixa de realizar análises e identificações dos processos internos de um computador, como os softwares e as aplicações lógicas. Por isso, para se realizar um procedimento de auditoria em tecnologias de informação, precisa-se verificar quais são as necessidades e identificar a abordagem mais eficiente. Com relação à auditoria dos sistemas de informação, sobre os processos que precisam ser auditados, classifique V para as opções verdadeiras e F para as falsas:
(    ) Utilização das capacidades lógicas e aritméticas.
(    ) Utilização de espaços de memória e discos rígidos.
(    ) Utilização das capacidades matemáticas e de edição.
(    ) Utilização de espaços de servidores e sistemas web.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - F - F - V.
	 b)
	F - F - V - F.
	 c)
	F - V - V - F.
	 d)
	V - F - V - F.
	8.Para avaliar se os controles de segurança da informação são eficazes e assim mensurar se estão ou não vulneráveis, uma ferramenta importante que pode ser utilizada é a auditoria. O auditor pode utilizar alguns softwares generalistas, que possuem a capacidade de processar, analisar e simular amostras, sumarizar, apontar possíveis duplicidades, gerar dados estatísticos e diversas outras funções que o auditor pode desejar. Com base nesses softwares generalistas, analise as sentenças a seguir:
I- Galileo: é um software integrado de gestão de auditoria. Inclui gestão de riscos de auditoria, documentação e emissão de relatórios para auditoria interna.
II- Pentana: software de planejamento estratégico de auditoria, sistema de planejamento e monitoramento de recursos, controle de horas, registro de checklist e programas de auditoria, inclusive de desenho e gerenciamento de plano de ação.
III- Audition: é um software para extração e análise de dados, desenvolvido no Canadá
IV- Audimation: é a versão norte-americana de IDEA, da Caseware-IDEA, que desenvolve consultoria e dá suporte sobre o produto.
Agora, assinale a alternativa CORRETA:
	 a)
	As sentenças I, II e IV estão corretas.
	 b)
	As sentenças II, III e IV estão corretas.
	 c)
	As sentenças I, III e IV estão corretas.
	 d)
	Somente a sentença II está correta.
	9.
	De uma maneira bem simples, podemos dizer que risco é a "exposição à chance de perdas ou danos", por isso devemos fazer um correto gerenciamento. O gerenciamento de riscos significa identificar riscos e traçar planos para minimizar seus efeitos sobre o projeto. No entanto, é necessário conhecer o correto fluxo de análise e ameaças e riscos. Com relação ao exposto, ordene os itens a seguir:
I- Estabelecimento de prioridades de proteção. 
II- Determinação dos pesos dos riscos. 
III- Avaliação do risco.
IV- Identificação das ameaças. 
V- Adoção de medidas de proteção.
VI- Determinação das probabilidades dos riscos.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	I - VI - II - III - IV - V.
	 b)
	IV - VI - II - III - I - V.
	 c)
	V - III - I - VI - II - IV.
	 d)
	II - IV - VI - III - I - V.
	10.
	As questões da segurança da informação envolvem também recursos de hardware, que igualmente devem ser salvaguardados quanto a possíveis ações de mal uso. A destruição ou danificação destes equipamentos também devem ser pontos a considerar. As informações necessitam dos meios para suportá-las, e sua pronta recuperação deve ser possível. Portanto, se foi realizado um backup, deverá ser possível fazer o seu restore. Sobre as cópias de segurança, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O conceito de volatilidade da informação se refere ao tempo que ela permanece ativa e necessária para a organização.
(    ) O conceito de velocidade da informação se refere a como estas podem ser recuperadas a partir de uma mídia.
(    ) Para todos os backups devem existir registros das operações envolvidas na ação de realizar a cópia. Sugere-se constar as informações da frequência, como diários, semanais, mensais e anuais.
(    ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete etc.).
(    ) Deve-se especificar o período de tempo em que as informações constantes na mídia devem ficar retidas para assegurar uma maior proteção ao negócio.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - F - V - F.
	 b)
	V - V - F - F - V.
	 c)
	F - F - V - V - V.
	 d)
	F - V - F - V - F.
	11.
	(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
	 a)
	III e IV.
	 b)
	II, III e IV.
	 c)
	I, II e III.
	 d)
	I e II.
	12.
	(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC.
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar:
	 a)
	Plano de contingência.
	 b)
	Plano de negócio de gerenciamento de projetos.
	 c)
	Plano de negócio de gerência de riscos.
	 d)
	Plano de negócio.
Parte inferior do formulário