Buscar

Avaliação II - Individual Semipresencial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acadêmico: Andre dos Santos (2495601)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação II - Individual Semipresencial ( Cod.:637455) ( peso.:1,50)
Prova: 18086995
Nota da Prova: 9,00
Legenda: Resposta Certa Sua Resposta Errada
1. A construção de um PCN, em sua fase de planejamento, deve compreender algumas importantes tarefas para que sua
composição atenda plenamente aos requisitos de segurança e retomada de atividades. É fundamental que os
processos críticos sejam identificados, que a análise e a classificação dos impactos sejam devidamente realizadas,
que a documentação necessária seja gerada, assim como o treinamento e a conscientização de pessoal. Sobre a
análise e a classificação dos impactos, assinale a alternativa CORRETA que apresenta o nome da ferramenta de apoio
para esta atividade:
 a) BRP.
 b) CM.
 c) EP.
 d) BIA.
2. É de conhecimento que os incidentes geram prejuízos financeiros para as organizações. Eles ocasionam perdas ou
degradações ao ambiente, ou ambos, sendo que seus efeitos são percebidos através da avaliação dos impactos
causados. Estes impactos, por sua vez, são classificados com relação à influência exercida sobre os aspectos de
confidencialidade, integridade e disponibilidade. Avalie os efeitos relacionados a seguir:
I- Perda significante dos principais ativos e recursos.
II- Impossibilidade de continuar com as atividades de negócio.
III- Perda dos principais ativos e recursos.
IV- Perda de alguns dos principais ativos e recursos.
Com relação a categoria, assinale a alternativa CORRETA que apresenta, respectivamente, a classificação dos
impactos dos efeitos citados:
 a) Alto, Médio, Médio, Baixo.
 b) Alto, Alto, Médio e Baixo.
 c) Médio, Alto, Médio e Médio.
 d) Médio, Médio, Baixo e Baixo.
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno...https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php
1 of 5 20/05/2020 17:37
3. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados,
divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado
à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está
ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e
asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de
informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem
ser observados na segurança ambiental das informações, analise as afirmativas a seguir:
I- Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica.
II- Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem
aplicações on-line.
III- Com relação à energia alternativa para a segurança da informação, temos: sistema short break, sistema
motor/alternador - síncrono, sistema elétrico ininterrupto de corrente alternada.
IV- A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito
à informação.
Assinale a alternativa CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
 a) Somente a afirmativa IV está correta.
 b) As afirmativas I e IV estão corretas.
 c) As afirmativas I, II e III estão corretas.
 d) As afirmativas II, III e IV estão corretas.
4. Dada a importância que a elaboração de um plano de continuidade de negócios (PCN) tem atualmente para as
organizações, é essencial que este plano seja auditado e testado antes de sua implantação efetiva. Com relação ao
teste e à auditoria de PCN, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Os testes do PCN devem avaliar se as responsabilidades atribuídas às pessoas e às equipes de contingência
estão de acordo com o perfil e as habilidades das mesmas.
( ) A auditoria de PCN precisa verificar se os sistemas de informação conseguirão desempenhar as funções que se
espera deles no caso de um evento de falha de segurança.
( ) Visto que a alta diretoria não desempenhará nenhum papel operacional na execução de um PCN, seu envolvimento
somente ocorrerá na etapa de definição do mesmo.
( ) A auditoria de PCN deve verificar se os contratos de fornecedores externos atendem aos requisitos definidos no
plano.
( ) O PCN deve ser divulgado para todos os colaboradores da organização, no sentido de aumentar a
conscientização.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - F - V - F.
 b) V - V - F - F - V.
 c) F - V - F - V - F.
 d) V - F - V - V - F.
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno...https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php
2 of 5 20/05/2020 17:37
5. O Plano de Continuidade de Negócios, mais conhecido como PCN, tem por objetivo principal ser um documento que
auxilia a organização no tratamento de desastres, tentando diminuir perdas, oferecendo mais disponibilidade,
segurança e confiabilidade na TI para que suporte com valor e qualidade o negócio da organização. Dada a
importância que a elaboração de um Plano de Continuidade de Negócios (PCN) tem atualmente para as organizações,
é essencial que este plano seja auditado e testado antes de sua implantação efetiva. Com relação ao teste e à
auditoria de PCN, assinale a alternativa CORRETA:
FONTE: Disponível em: <http://iso27000.com.br/index.php?option=com_content&view=article&id=52:importpcn&
catid=34:seginfartgeral&Itemid=53>. Acesso em: 10 fev. 2017.
 a) O PCN deve ser divulgado para todos os colaboradores da organização, no sentido de aumentar a conscientização.
 b) Visto que a alta diretoria não desempenhará nenhum papel operacional na execução de um PCN, seu envolvimento
somente ocorrerá na etapa de sua definição.
 c) A auditoria de PCN deve verificar se os contatos de fornecedores externos atendem aos requisitos definidos no
projeto interno.
 d) A auditoria de PCN precisa verificar se os sistemas de informação conseguirão desempenhar as funções que se
espera deles no caso de um evento de falha de segurança.
6. Os procedimentos de backup são ações e mecanismos de importância capital no contexto da segurança da
informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma de salvaguardar um dos
ativos mais importantes e essenciais das organizações e que visam a dar a sustentação para a pronta recuperação de
eventuais incidentes ou desastres com estes ambientes. Estes procedimentos devem ter base nas seguintes
premissas:
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade.
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do armazenamento dos
dados originais.
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente interno e/ou
externo estejam seguros e em perfeito estado para serem utilizados.
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore.
Assinale a alternativa CORRETA:
 a) As sentenças I e III estão corretas.
 b) As sentenças I, II e III estão corretas.
 c) As senteças II e IV estão corretas.
 d) Somente a sentença I está correta.
7. Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da sua manutenção, principalmente
quando se fala em tecnologias da informação. Esses procedimentos são essenciais para a continuidade dos negócios
e segurança dos dados e informações. A atualização e a manutenção do plano de continuidade devem ser organizadas
formalmente, devem ser realizadas em períodos como uma ou duas vezes por ano. Não existe algo predefinido, pois, a
cada momento que surgir a necessidade de atualizar e realizar a manutenção do plano de continuidade dos negócios,
esses procedimentosdevem ocorrer conforme a necessidade identificada. Segundo Ferreira e Araújo (2008), o
processo de revisão do plano deve ocorrer seguindo alguns itens. Sobre esses itens, análise as seguintes opções:
I- Perda da credibilidade no mercado e irregularidades dos recursos.
II- Eventuais riscos identificados e incidentes de segurança.
III- Ocorrências de inatividade dos ativos e imagem do negócio.
IV- Vulnerabilidades encontradas e alterações na legislação.
Agora, assinale a alternativa CORRETA:
FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação ?
guia prático para elaboração e implementação. 2. ed. revisada. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno...https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php
3 of 5 20/05/2020 17:37
 a) As opções I e IV estão corretas.
 b) As opções II e IV estão corretas.
 c) Somente a opção III está correta.
 d) Somente a opção II está correta.
8. Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos
casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas
criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de
segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado
em pauta, as informações não são divulgadas como deveriam. Os profissionais e usuários, com pouco conhecimento
de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a
empresa. Com relação ao acesso ao físico, analise as sentenças a seguir:
I- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico.
III- Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já na
estrutura lógica, um logon em uma rede.
IV- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
Assinale a alternativa CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação
em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana,
Brasil, mar. 2017.
 a) As sentenças I, II e III estão corretas.
 b) As sentenças II, III e IV estão corretas.
 c) Somente a sentença IV está correta.
 d) As sentenças I e IV estão corretas.
9. Em geral, os planos de contingenciamento das organizações estabelecem uma rápida ação para que se consiga
restaurar o mais breve possível os serviços essenciais. Estes serviços essenciais devem ser apontados pelos próprios
departamentos da empresa, no tocante à sua importância nos processos operacionais de negócio. Estas informações
são avaliadas pelos comitês de segurança, os quais devem validar o escopo do plano para assim colocá-lo em prática.
Agora, assinale a alternativa INCORRETA:
 a) Se uma das atividades de uma função de negócio, considerada crítica, for avaliada como risco moderado, esta não
deverá ser contingenciada.
 b) Os relatórios gerenciais devem facilitar o acompanhamento dos procedimentos.
 c) É fundamental que todos os departamentos que possuem funções críticas aos negócios sejam contingenciados.
 d) Os planos devem ser suficientemente abrangentes para cobrir aspectos físicos, lógicos, de redes, de propriedades
intelectuais, de pessoas, transacionais, entre outros.
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno...https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php
4 of 5 20/05/2020 17:37
10.As questões da segurança da informação envolvem também recursos de hardware, que igualmente devem ser
salvaguardados quanto a possíveis ações de mal uso. A destruição ou danificação destes equipamentos também
devem ser pontos a considerar. As informações necessitam dos meios para suportá-las, e sua pronta recuperação
deve ser possível. Portanto, se foi realizado um backup, deverá ser possível fazer o seu restore. Sobre as cópias de
segurança, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O conceito de volatilidade da informação se refere ao tempo que ela permanece ativa e necessária para a
organização.
( ) O conceito de velocidade da informação se refere a como estas podem ser recuperadas a partir de uma mídia.
( ) Para todos os backups devem existir registros das operações envolvidas na ação de realizar a cópia. Sugere-se
constar as informações da frequência, como diários, semanais, mensais e anuais.
( ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete etc.).
( ) Deve-se especificar o período de tempo em que as informações constantes na mídia devem ficar retidas para
assegurar uma maior proteção ao negócio.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V - V - V.
 b) V - F - F - V - F.
 c) V - V - F - F - V.
 d) F - V - F - V - F.
Prova finalizada com 9 acertos e 1 questões erradas.
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno...https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php
5 of 5 20/05/2020 17:37

Continue navegando