Baixe o app para aproveitar ainda mais
Prévia do material em texto
Ir para o menuIr para o conteúdoIr para o cabeçalho Pressione o Acadêmico: Wallyson Maciel de Lima (1284635) Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação II - Individual FLEX ( Cod.:456289) ( peso.:1,50) Prova: 12940934 Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. O plano de contingência deve ser parte da política de segurança de uma organização, complementando assim, o planejamento estratégico desta. Neste documento são especificados procedimentos preestabelecidos a serem observados nas tarefas de recuperação do ambiente de sistemas e negócios, de modo a diminuir o impacto causado por incidentes que não poderão ser evitados pelas medidas de segurança em vigor. Com relação à avaliação do plano de contingência, alguns itens devem ser verificados. Sobre esses itens, analise as sentenças a seguir: I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil recuperação. II- Deve-se verificar se a equipe de contingência está preparada caso ocorram eventualidades. III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade, confidencialidade e disponibilidade. IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há necessidade de relatórios gerenciais. Agora, assinale a alternativa CORRETA: a) As sentenças I, II e III estão corretas. b) As sentenças II, III e IV estão corretas. c) As sentenças I, III e IV estão corretas. d) Somente a sentença II está correta. 2. Quanto maior a dependência das organizações com relação à tecnologia da informação, maior a necessidade da elaboração de um plano de continuidade de negócios (PCN). Em qualquer PCN, o elo mais fraco são os recursos humanos e há a necessidade de se tratar essa situação. Com relação ao exposto, analise as sentenças a seguir: I- O descumprimento das políticas de segurança é um dos principais riscos que o fator humano traz para as organizações no que se refere à utilização de recursos de Tecnologia da Informação. II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia da Informação é um dos métodos mais eficientes para minimizar incidentes de segurança causados por falha humana. III- Campanhas de conscientização com relação à política de segurança da organização são essenciais para o envolvimento das pessoas e consequente minimização da probabilidade de ocorrência de falha humana. IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo para todos os profissionais envolvidos. Agora, assinale a alternativa CORRETA: a) As sentenças I, II e III estão corretas. b) As sentenças II, III e IV estão corretas. c) As sentenças III e IV estão corretas. d) As sentenças I, II e IV estão corretas. 3. A perda de acesso às informações ou à infraestrutura de tecnologia da informação representa um risco concreto e uma ameaça para qualquer organização. É nesse enfoque que atua o plano de continuidade de negócios. O objetivo principal do plano de continuidade de negócios é manter as operações de uma organização funcionando no caso da ocorrência de um evento de falha de segurança. Com relação ao plano de continuidade de negócios, assinale a alternativa CORRETA: a) O plano de continuidade de negócios objetiva manter todas as operações da organização em funcionamento, no caso da ocorrência de um evento de falha de segurança. b) As atualizações no plano de continuidade de negócios ocorrem somente após um evento de falha de segurança. c) O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga maior impacto para a organização. d) O plano de continuidade de negócios tem sua atuação restrita a processos de negócio. 4. Dada a importância que a elaboração de um plano de continuidade de negócios (PCN) tem atualmente para as organizações, é essencial que este plano seja auditado e testado antes de sua implantação efetiva. Com relação ao teste e à auditoria de PCN, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os testes do PCN devem avaliar se as responsabilidades atribuídas às pessoas e às equipes de contingência estão de acordo com o perfil e as habilidades das mesmas. ( ) A auditoria de PCN precisa verificar se os sistemas de informação conseguirão desempenhar as funções que se espera deles no caso de um evento de falha de segurança. ( ) Visto que a alta diretoria não desempenhará nenhum papel operacional na execução de um PCN, seu envolvimento somente ocorrerá na etapa de definição do mesmo. ( ) A auditoria de PCN deve verificar se os contratos de fornecedores externos atendem aos requisitos definidos no plano. ( ) O PCN deve ser divulgado para todos os colaboradores da organização, no sentido de aumentar a conscientização. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) F - V - F - V - F. b) V - V - F - F - V. c) V - V - F - V - F. d) V - F - V - V - F. 5. A rotina da geração das cópias de segurança em ambiente de informação é um ponto muito importante e que deve ser amplamente planejado. A frequência com que estas cópias serão geradas, normalmente, pode seguir a frequência com que as informações sofrem as atualizações. Assim, como exemplo, se um banco de dados de um sistema de informação de uma organização recebe atualizações constantes e diárias, também diária deverá ser a geração das cópias de segurança. Entretanto, tão importante quanto gerar as cópias de segurança é poder utilizá-las para a pronta restauração. Desta forma, os testes de restauração (restore) devem ser periódicos, com o objetivo de garantir a qualidade dos backups. Sobre os testes de restauração das cópias de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Nos testes deve ser verificada a integridade da informação armazenada. ( ) Nos testes deve ser avaliada a funcionalidade dos procedimentos. ( ) Nos testes devem ser verificadas a capacitação e a falta de treinamento da equipe. ( ) Nos testes, mesmo que tenha sido identificado algum procedimento desatualizado ou ineficaz, o mais importante é que a cópia seja gerada. ( ) Nos testes, se identificadas falhas ou defeitos no processo do backup, sempre a solução será fazer novas cópias. Assinale a alternativa que apresenta a sequência CORRETA: a) V - V - V - F - F. b) V - F - V - V - V. c) F - F - V - F - F. d) F - V - F - V - F. 6. Em sistemas de informação, existe grande possibilidade de que sistemas, servidores e aplicações, por algum momento, ficarem desativados. Os administradores de sistemas, analistas e programadores sempre buscam que os imprevistos não ocorram. As organizações e estes departamentos desenvolvem estruturas físicas e lógicas para suprir qualquer contingência que venha a ocorrer. Exemplo disso é implantar sistemas de backup e possuir configurado sempre mais do que um servidor em funcionamento; estes são os itens mais importantes para o funcionamento de uma estrutura de um Datacenter. Alguns procedimentos devem ser realizados quando servidores, switchs e equipamentos de rede deixam de funcionar. Sobre esses procedimentos, classifique V para as opções verdadeiras e F para as falsas: ( ) Servidores atualizados, substituição de equipamentos de rede. ( ) Divulgação dos problemas de rede e conscientização dos funcionários. ( ) Manutenção da estrutura de rede e restauração dos backups. ( ) Treinamento dos programas incorporados e utilizaçãode hardware. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F - F. b) F - V - V - F. c) F - V - F - V. d) V - F - V - F. 7. Em geral, os planos de contingenciamento das organizações estabelecem uma rápida ação para que se consiga restaurar o mais breve possível os serviços essenciais. Estes serviços essenciais devem ser apontados pelos próprios departamentos da empresa, no tocante à sua importância nos processos operacionais de negócio. Estas informações são avaliadas pelos comitês de segurança, os quais devem validar o escopo do plano para assim colocá-lo em prática. Agora, assinale a alternativa INCORRETA: a) Os planos devem ser suficientemente abrangentes para cobrir aspectos físicos, lógicos, de redes, de propriedades intelectuais, de pessoas, transacionais, entre outros. b) Os relatórios gerenciais devem facilitar o acompanhamento dos procedimentos. c) Se uma das atividades de uma função de negócio, considerada crítica, for avaliada como risco moderado, esta não deverá ser contingenciada. d) É fundamental que todos os departamentos que possuem funções críticas aos negócios sejam contingenciados. 8. Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível somente por quem é de direito, é uma preocupação nas empresas. Para auxiliar nessa tarefa, deve-se ter claro e disponível a todos os funcionários suas políticas de segurança. Este documento é composto por um conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. Para que esse documento seja desenvolvido da melhor maneira possível, algumas considerações devem ser verificadas. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma importância para a criação de uma boa política. ( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários não colocarem em prática. ( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há necessidade dessa preocupação nas políticas de segurança. Basta ter uma boa segurança lógica dos dados. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F. b) V - V - V. c) F - V - F. d) V - F - F. 9. Analisando a estrutura de sistemas de informação e suas tecnologias, todos os processos, as atividades e as funcionalidades são dependentes das tecnologias, pois todos eles precisam ser processados pelos sistemas informatizados. Outro fator que deve ser analisado é que toda a informação da organização possui um custo, tanto as informações quanto a estrutura que este setor precisa ter para disponibilizar a segurança dos dados. De acordo com Caruso e Steffen (1999), existem duas classes principais de materiais e atividades em processo. Sobre essas classes, análise as seguintes afirmativas: I- Recuperação desenhada para trazer os negócios de volta, cuidados com incidentes e desastres de processamento. II- Acervo de informações destinadas a confeccionar as ferramentas de processamento de informação. III- Sistemas de programas de aplicações ou de controle da atividade e informações relacionadas. IV- Plano formal que esteja desenvolvido, testado e amplamente divulgado, seguindo normas de processo de informação. Agora, assinale a alternativa CORRETA: FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999. a) Somente a afirmativa IV está correta. b) Somente a afirmativa III está correta. c) As afirmativas II e III estão corretas. d) As afirmativas I e II estão corretas. 10. A construção de um PCN, em sua fase de planejamento, deve compreender algumas importantes tarefas para que sua composição atenda plenamente aos requisitos de segurança e retomada de atividades. É fundamental que os processos críticos sejam identificados, que a análise e a classificação dos impactos sejam devidamente realizadas, que a documentação necessária seja gerada, assim como o treinamento e a conscientização de pessoal. Sobre a análise e a classificação dos impactos, assinale a alternativa CORRETA que apresenta o nome da ferramenta de apoio para esta atividade: a) BIA. b) BRP. c) CM. d) EP. Prova finalizada com 10 acertos e 0 questões erradas. QUEN GOSTOU DEIXA O LIKE ... VAI TA AJUDANDO MUITO NOIS AQUI!!!!
Compartilhar