Prévia do material em texto
Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( Cod.:456291) ( peso.:3,00) Prova: 13057637 Nota da Prova: 8,00 Legenda: Resposta Certa Sua Resposta Errada Parte superior do formulário 1. Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Eles apenas visualizaram as informações contidas nesta planilha, mas não as modificaram. Neste caso, um princípio da segurança da informação comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O princípio violado foi a disponibilidade, pois a informação estava disponível. ( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação. ( ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem. ( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) F - V - V - F. b) V - V - F - F. c) F - F - V - V. d) V - F - F - V. 2. A abordagem ao redor do computador é uma auditoria que deixa um pouco a desejar, pois deixa de realizar análises e identificações dos processos internos de um computador, como os softwares e as aplicações lógicas. Por isso, para se realizar um procedimento de auditoria em tecnologias de informação, precisa-se verificar quais são as necessidades e identificar a abordagem mais eficiente. Com relação à auditoria dos sistemas de informação, sobre os processos que precisam ser auditados, classifique V para as opções verdadeiras e F para as falsas: ( ) Utilização das capacidades lógicas e aritméticas. ( ) Utilização de espaços de memória e discos rígidos. ( ) Utilização das capacidades matemáticas e de edição. ( ) Utilização de espaços de servidores e sistemas web. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) F - F - F - V. b) V - F - V - F. c) F - V - V - F. d) F - F - V - F. 3. O controle de auditoria organizacional possui a finalidade de garantir que todos os dados e as informações referentes ao fluxo e às transações financeiras da organização estejam em plena segurança. O controle organizacional possui a configuração específica para cada atividade que precisa ser realizada através de ferramentas e sistemas de informação. Todos os processos de alteração ou inclusão de dados ficam registrados neste controle, o que permite que os gestores tenham total controle das economias da organização. Sobre as responsabilidades dos controles organizacionais, classifique V para as opções verdadeiras e F para as falsas: ( ) Planejamento, aquisição e restruturação dos sistemas de informação seguras. ( ) Responsabilidades operacionais delineadas conforme políticas de segurança. ( ) Manutenção realizada de forma planejada, com controle de documentação e versões do sistema. ( ) Desenvolvimento e implementação de políticas de segurança e capacitação dos usuários. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - F - F - V. b) F - V - F - V. c) F - F - V - F. d) F - V - V - F. 4. A auditoria de sistemas de informação é conhecida por sua abordagem diferenciada com relação à auditoria tradicional. As abordagens mais comuns são dependentes da sofisticação do sistema computadorizado e se classificam em abordagem ao redor do computador, através do computador e com o computador. Com relação às abordagens utilizadas pela auditoria de sistemas de informação, analise as sentenças a seguir: I- Na abordagem ao redor do computador, o auditor deve ter conhecimento extenso de tecnologia da informação. II- A abordagem ao redor do computador é apropriada para organizações e sistemas menores, em que a maior parte das atividades de rotina é executada manualmente. III- Uma vantagem da abordagem através do computador é que ela capacita o auditor com relação a conhecimentos sobre processamento eletrônico de dados. IV- A abordagem através do computador é uma melhoria da abordagem com o computador. V- Na abordagem com o computador, é possível customizar programas específicos para serem usados na auditoria, de acordo com as necessidades específicas. Agora, assinale a alternativa CORRETA: a) As sentenças III e IV estão corretas. b) As sentenças I, II e V estão corretas. c) As sentenças I e IV estão corretas. d) As sentenças II e III estão corretas. 5. O contexto empresarial é altamente dependente da informação e implicitamente à tecnologia da informação. Diante de tal dependência, não é possível imaginar que os ativos informacionais, ao qual se incluem a infraestrutura de hardware e todos os sistemas de informação, possam não estar disponíveis para uso nos momentos em que estes se fizerem necessários. Desta forma, para prover esta disponibilidade, as organizações empreendem esforços e desenvolvem planos que venham a garantir a continuidade de suas atividades. Assim, as melhores práticas prescrevem que seja elaborado o PCN. A partir desta visão, assinale a alternativa CORRETA que não está em conformidade com estes planos: a) A organização deverá desenvolver o PCN, que tem o objetivo de contingenciar situações e incidentes de segurança que não puderem ser evitados. b) Na prática, o PCN não se mostrou tão eficiente; portanto, deve-se planejar, ao menos, sobre as cópias de segurança. Outro aspecto negativo a ser considerado é o seu alto custo. c) O PCN visa a prover meios da continuidade operacional. d) Cada organização deve estar preparada para enfrentar situações de contingência e de desastre que tornem indisponíveis recursos que possibilitam seu uso. 6. A construção de um PCN, em sua fase de planejamento, deve compreender algumas importantes tarefas para que sua composição atenda plenamente aos requisitos de segurança e retomada de atividades. É fundamental que os processos críticos sejam identificados, que a análise e a classificação dos impactos sejam devidamente realizadas, que a documentação necessária seja gerada, assim como o treinamento e a conscientização de pessoal. Sobre a análise e a classificação dos impactos, assinale a alternativa CORRETA que apresenta o nome da ferramenta de apoio para esta atividade: a) BRP. b) EP. c) BIA. d) CM. 7. De uma maneira bem simples, podemos dizer que risco é a "exposição à chance de perdas ou danos", por isso devemos fazer um correto gerenciamento. O gerenciamento de riscos significa identificar riscos e traçar planos para minimizar seus efeitos sobre o projeto. No entanto, é necessário conhecer o correto fluxo de análise e ameaças e riscos. Com relação ao exposto, ordene os itens a seguir: I- Estabelecimento de prioridades de proteção. II- Determinação dos pesos dos riscos. III- Avaliação do risco. IV- Identificação das ameaças. V- Adoção de medidas de proteção. VI- Determinação das probabilidades dos riscos. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) IV - VI - II - III - I - V. b) I - VI - II - III - IV - V. c) II - IV - VI - III - I - V. d) V - III - I - VI - II - IV. 8. A quantidade de informação que uma empresa gerencia e utiliza atualmente é enorme e vem aumentando constantemente. Logo, faz-se necessário que a segurança dessas informações seja realizada desde o momento de sua coleta até o seu descarte, já que os riscos estão presentes em todo o seu ciclo de vida. Acerca das etapas do ciclo de vida da informação, assinale a alternativa CORRETA que apresenta a etapa em que a informação passa por um conjuntode processos, a fim de torná-la mais exequível aos usuários: a) Uso. b) Obtenção. c) Tratamento. d) Identificação das necessidades e requisitos. 9. Ter um Plano de Continuidade de Negócios - PCN -(do termo inglês Business Continuity Plan - BCP) é definir todos os possíveis riscos inerentes ao negócio, em todas as áreas da empresa e formalizar as medidas contingenciais cabíveis de serem executadas no caso de concretização de eventos danosos, ou seja, em qualquer situação que afete a normal condução dos negócios. Com base no Plano de Continuidade de Negócios (BCP), classifique V para as sentenças verdadeiras e F para as falsas: ( ) O BCP auxilia na preparação para enfrentar incidentes dos processos operacionais, que poderiam colocar a missão e a saúde financeira da organização em risco. ( ) É recomendável no BCP, a utilização de um plano de reinicialização de negócios (Business Resumption Planning - BRP). ( ) Devido às suas características de construção da documentação do BCP, ele não possui uma fase de testes. ( ) Na fase de documentação e desenvolvimento do plano BCP, encontra-se a etapa conhecida por Gestão de Crises (Crisis Management - CM). Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F - V. b) F - V - F - F. c) V - F - V - F. d) V - F - F - V. 10. No momento atual, a política de segurança da informação é adotada em grande parte das organizações em todo o mundo. Até mesmo aquelas empresas que ainda não têm uma política efetivamente definida, reconhecem a necessidade de elaborar e implementar uma. A política de segurança deve contar com o apoio e o comprometimento da alta direção da organização, pois é fundamental para que ela seja efetiva, sem a presença deste apoio, iniciar qualquer ação neste sentido é algo inviável. Existem algumas formas de auxiliar na divulgação e aplicação dessas políticas. Sobre essas formas, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Deve-se promover treinamento adequado a todos os funcionários e prestadores de serviço para que se adéquem às mudanças. ( ) A comunicação com os funcionários pode ser feita através de avisos, palestras de conscientização, elaboração de guias rápidos de consulta e treinamento específico. ( ) Periodicamente, deve-se promover auditorias independentes para a aplicação das políticas de segurança. ( ) As políticas de segurança são estáticas e uma vez definidas, devem apenas ser seguidas, sem a necessidade de revisão. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) F - V - V - F. b) V - V - V - F. c) F - F - V - V. d) V - F - F - V. 11. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: a) II, III e IV. b) I, II e III. c) I e II. d) III e IV. 12. (ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar: a) Plano de negócio de gerenciamento de projetos. b) Plano de negócio. c) Plano de contingência. d) Plano de negócio de gerência de riscos. Parte inferior do formulário