Buscar

Segurança em Tecnologia da Informação (GTI08) - Avaliação II - Individual FLEX ( Cod.:456289)

Prévia do material em texto

26/08/2019 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/4
Acadêmico: Rosi dos Santos de Carvalho (555970)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação II - Individual FLEX ( Cod.:456289) ( peso.:1,50)
Prova: 12235774
Nota da Prova: 10,00
Legenda: Resposta Certa Sua Resposta Errada 
1. Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível somente por quem é de
direito, é uma preocupação nas empresas. Para auxiliar nessa tarefa, deve-se ter claro e disponível a todos os
funcionários suas políticas de segurança. Este documento é composto por um conjunto de normas, métodos e
procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado e revisado
criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. Para que esse documento seja
desenvolvido da melhor maneira possível, algumas considerações devem ser verificadas. Sobre o exposto,
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma importância para a criação
de uma boa política.
( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários não colocarem em
prática.
( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há necessidade dessa
preocupação nas políticas de segurança. Basta ter uma boa segurança lógica dos dados. 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - V.
 b) V - V - F.
 c) V - F - F.
 d) F - V - F.
2. Os procedimentos de backup são ações e mecanismos de importância capital no contexto da segurança da
informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma de salvaguardar um dos
ativos mais importantes e essenciais das organizações e que visam a dar a sustentação para a pronta recuperação
de eventuais incidentes ou desastres com estes ambientes. Estes procedimentos devem ter base nas seguintes
premissas:
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade.
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do armazenamento dos
dados originais.
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente interno
e/ou externo estejam seguros e em perfeito estado para serem utilizados.
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore.
Assinale a alternativa CORRETA:
 a) As sentenças I, II e III estão corretas.
 b) Somente a sentença I está correta.
 c) As senteças II e IV estão corretas.
 d) As sentenças I e III estão corretas.
26/08/2019 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/4
3. Analisando a estrutura de sistemas de informação e suas tecnologias, todos os processos, as atividades e as
funcionalidades são dependentes das tecnologias, pois todos eles precisam ser processados pelos sistemas
informatizados. Outro fator que deve ser analisado é que toda a informação da organização possui um custo, tanto
as informações quanto a estrutura que este setor precisa ter para disponibilizar a segurança dos dados. De acordo
com Caruso e Steffen (1999), existem duas classes principais de materiais e atividades em processo. Sobre essas
classes, análise as seguintes afirmativas:
I- Recuperação desenhada para trazer os negócios de volta, cuidados com incidentes e desastres de
processamento.
II- Acervo de informações destinadas a confeccionar as ferramentas de processamento de informação.
III- Sistemas de programas de aplicações ou de controle da atividade e informações relacionadas.
IV- Plano formal que esteja desenvolvido, testado e amplamente divulgado, seguindo normas de processo de
informação.
Agora, assinale a alternativa CORRETA:
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de informações. 2. ed. rev. e
ampl. São Paulo: Editora SENAC São Paulo, 1999.
 a) As afirmativas II e III estão corretas.
 b) As afirmativas I e II estão corretas.
 c) Somente a afirmativa III está correta.
 d) Somente a afirmativa IV está correta.
4. Devido ao valor da informação nas empresas, que é quase imensurável em muitos casos, medidas devem ser
tomadas para minimizar os danos provocados por desastres ou ataques, que colocam em risco as informações e
geram perdas dos dados. Segundo o BIA (Business Impact Analysis), alguns impactos podem ser medidos
quantitativamente e categorizados. Quais são essas categorias?
 a) Ataques, falta de luz e sabotagem.
 b) Incêndio, greve e sabotagem.
 c) Alto, médio e baixo.
 d) Necessário, prioritário e urgente.
5. Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da sua manutenção,
principalmente quando se fala em tecnologias da informação. Esses procedimentos são essenciais para a
continuidade dos negócios e segurança dos dados e informações. A atualização e a manutenção do plano de
continuidade devem ser organizadas formalmente, devem ser realizadas em períodos como uma ou duas vezes
por ano. Não existe algo predefinido, pois, a cada momento que surgir a necessidade de atualizar e realizar a
manutenção do plano de continuidade dos negócios, esses procedimentos devem ocorrer conforme a necessidade
identificada. Segundo Ferreira e Araújo (2008), o processo de revisão do plano deve ocorrer seguindo alguns itens.
Sobre esses itens, análise as seguintes opções:
I- Perda da credibilidade no mercado e irregularidades dos recursos.
II- Eventuais riscos identificados e incidentes de segurança.
III- Ocorrências de inatividade dos ativos e imagem do negócio.
IV- Vulnerabilidades encontradas e alterações na legislação.
Agora, assinale a alternativa CORRETA:
FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação ?
guia prático para elaboração e implementação. 2. ed. revisada. Rio de Janeiro: Editora Ciência Moderna Ltda.,
2008.
 a) As opções II e IV estão corretas.
 b) Somente a opção II está correta.
 c) As opções I e IV estão corretas.
 d) Somente a opção III está correta.
26/08/2019 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/4
6. É de conhecimento que os incidentes geram prejuízos financeiros para as organizações. Eles ocasionam perdas
ou degradações ao ambiente, ou ambos, sendo que seus efeitos são percebidos através da avaliação dos
impactos causados. Estes impactos, por sua vez, são classificados com relação à influência exercida sobre os
aspectos de confidencialidade, integridade e disponibilidade. Avalie os efeitos relacionados a seguir:
I- Perda significante dos principais ativos e recursos.
II- Impossibilidade de continuar com as atividades de negócio.
III- Perda dos principais ativos e recursos.
IV- Perda de alguns dos principais ativos e recursos.
Com relação a categoria, assinale a alternativa CORRETA que apresenta, respectivamente, a classificação dos
impactos dos efeitos citados:
 a) Alto, Alto, Médio e Baixo.
 b) Alto, Médio, Médio, Baixo.
 c) Médio, Alto, Médio e Médio.
 d) Médio, Médio, Baixo e Baixo.
7. O plano de contingência deve ser parte da política de segurança de uma organização, complementando assim, o
planejamento estratégico desta. Neste documento são especificados procedimentos preestabelecidos a serem
observados nas tarefas de recuperação do ambiente de sistemas e negócios, de modo a diminuir o impacto
causado por incidentesque não poderão ser evitados pelas medidas de segurança em vigor. Com relação à
avaliação do plano de contingência, alguns itens devem ser verificados. Sobre esses itens, analise as sentenças a
seguir:
I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil recuperação.
II- Deve-se verificar se a equipe de contingência está preparada caso ocorram eventualidades.
III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade, confidencialidade e
disponibilidade.
IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há necessidade de relatórios gerenciais.
Agora, assinale a alternativa CORRETA:
 a) As sentenças II, III e IV estão corretas.
 b) As sentenças I, III e IV estão corretas.
 c) As sentenças I, II e III estão corretas.
 d) Somente a sentença II está correta.
8. A fase do planejamento da política de segurança necessita por parte de seus agentes, um entendimento global e
abrangente sobre todos os recursos de informação, sejam eles físicos ou lógicos, para que as vulnerabilidades,
pontos fracos e riscos sejam mapeados, compreendidos e tratados dentro da política. Normalmente, a visão que se
tem com relação à segurança, em geral, está pautada nas ações reativas, mas que representam sérios problemas
no tocante aos esforços e dispêndio financeiro, quando na busca da recuperação. Esta visão muda a partir do
momento em que é criada uma política de segurança. Classifique V para as sentenças verdadeiras e F para as
falsas:
( ) A abordagem proativa é essencial, mas, não depende diretamente de uma política de segurança e sim da
proatividade das equipes de segurança.
( ) A abordagem proativa define claramente as responsabilidades individuais,
( ) A abordagem proativa deve facilitar o gerenciamento da segurança em toda a organização,
( ) A política proativa trata da questão da segurança das informações com a visão ?Será que o sistema será
atacado??.
( ) A política proativa irá reduzir consideravelmente os custos das não conformidades. 
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - F - V - F.
 b) F - V - V - F - V.
 c) V - F - F - V - V.
 d) F - F - V - V - V.
26/08/2019 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/4
9. A construção de um PCN, em sua fase de planejamento, deve compreender algumas importantes tarefas para que
sua composição atenda plenamente aos requisitos de segurança e retomada de atividades. É fundamental que os
processos críticos sejam identificados, que a análise e a classificação dos impactos sejam devidamente realizadas,
que a documentação necessária seja gerada, assim como o treinamento e a conscientização de pessoal. Sobre a
análise e a classificação dos impactos, assinale a alternativa CORRETA que apresenta o nome da ferramenta de
apoio para esta atividade:
 a) CM.
 b) BRP.
 c) EP.
 d) BIA.
10. A tecnologia da informação, em função de sua natureza complexa, necessita constantemente de novos
planejamentos e revisões periódicas em seus processos, visto que muitas evoluções decorrem, com elevada
frequência. Para que um Plano de Continuidade de Negócio alcance os seus objetivos, algumas características
devem ser observadas. Assinale a alternativa CORRETA que não corresponde a esta expectativa:
 a) As comunicações a respeito da existência do PCN devem ser restritas ao pessoal da TI, pois se trata de um
processo sigiloso.
 b) No PCN, devem ser criados os procedimentos corretivos e de recuperação desenhados para trazer os negócios
de volta à posição em que se encontravam antes do incidente ou desastre.
 c) Deve-se fazer a avaliação de risco e impacto no negócio (BIA).
 d) O plano de continuidade deve ser revisado e testado periodicamente.
Prova finalizada com 10 acertos e 0 questões erradas.

Continue navegando