Buscar

Continue navegando


Prévia do material em texto

Ir para o menuIr para o conteúdoIr para o cabeçalho 
Acadêmico: Cheila Thaís Selke (2615909) 
Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação II - Individual FLEX ( Cod.:514751) ( peso.:1,50) 
Prova: 18103000 
Nota da Prova: 10,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. As questões da segurança da informação envolvem também recursos de hardware, que 
igualmente devem ser salvaguardados quanto a possíveis ações de mal uso. A destruição 
ou danificação destes equipamentos também devem ser pontos a considerar. As 
informações necessitam dos meios para suportá-las, e sua pronta recuperação deve ser 
possível. Portanto, se foi realizado um backup, deverá ser possível fazer o seu restore. 
Sobre as cópias de segurança, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) O conceito de volatilidade da informação se refere ao tempo que ela permanece ativa 
e necessária para a organização. 
( ) O conceito de velocidade da informação se refere a como estas podem ser recuperadas 
a partir de uma mídia. 
( ) Para todos os backups devem existir registros das operações envolvidas na ação de 
realizar a cópia. Sugere-se constar as informações da frequência, como diários, semanais, 
mensais e anuais. 
( ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete etc.). 
( ) Deve-se especificar o período de tempo em que as informações constantes na mídia 
devem ficar retidas para assegurar uma maior proteção ao negócio. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - V - F - F - V. 
 b) F - F - V - V - V. 
 c) F - V - F - V - F. 
 d) V - F - F - V - F. 
 
2. A política de segurança da informação visa a comunicar e a estabelecer a responsabilidade 
de todos os usuários de informações e dos sistemas de informações nos aspectos da 
confidencialidade, integridade e disponibilidade deste manancial informativo. O 
documento desta política deve ser muito claro na sua forma de declarar sobre a 
responsabilidade de cada um e que não restem dúvidas em sua interpretação. Todos para 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0xNVQwMzowMDowMC4wMDBa&prova=MTgxMDMwMDA=#menu
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0xNVQwMzowMDowMC4wMDBa&prova=MTgxMDMwMDA=#conteudo
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0xNVQwMzowMDowMC4wMDBa&prova=MTgxMDMwMDA=#cabecalho
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0xNVQwMzowMDowMC4wMDBa&prova=MTgxMDMwMDA=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0xNVQwMzowMDowMC4wMDBa&prova=MTgxMDMwMDA=#questao_2%20aria-label=
os quais forem destinados devem conhecer também as sanções pelo não cumprimento de 
suas diretrizes. Classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) A política estabelece os objetivos e expectativas com relação ao tratamento a serem 
dados por cada integrante na organização às informações. 
( ) A política estabelece seus controles, padrões e procedimentos. 
( ) Os detalhes e descrições a respeito do cumprimento da política estarão em outros 
documentos subordinados em hierarquia à política, que são definidos pelo Security Officer. 
( ) Em geral, a política é a cabeça da pirâmide da função segurança da informação, 
sustentada por padrões e procedimentos. 
( ) O Security Officer auxilia estrategicamente na definição e manutenção da política e 
que, portanto, assina e exige seu cumprimento. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - F - V - F - V. 
 b) F - V - F - F - F. 
 c) V - F - F - V - F. 
 d) V - V - V - V - F. 
 
3. Quanto maior a dependência das organizações com relação à tecnologia da informação, 
maior a necessidade da elaboração de um plano de continuidade de negócios (PCN). Em 
qualquer PCN, o elo mais fraco são os recursos humanos e há a necessidade de se tratar 
essa situação. Com relação ao exposto, analise as sentenças a seguir: 
 
I- O descumprimento das políticas de segurança é um dos principais riscos que o fator 
humano traz para as organizações no que se refere à utilização de recursos de Tecnologia 
da Informação. 
II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia 
da Informação é um dos métodos mais eficientes para minimizar incidentes de segurança 
causados por falha humana. 
III- Campanhas de conscientização com relação à política de segurança da organização são 
essenciais para o envolvimento das pessoas e consequente minimização da probabilidade 
de ocorrência de falha humana. 
IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo 
para todos os profissionais envolvidos. 
 
Agora, assinale a alternativa CORRETA: 
 a) As sentenças II, III e IV estão corretas. 
 b) As sentenças I, II e IV estão corretas. 
 c) As sentenças III e IV estão corretas. 
 d) As sentenças I, II e III estão corretas. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0xNVQwMzowMDowMC4wMDBa&prova=MTgxMDMwMDA=#questao_3%20aria-label=
 
4. Para o sucesso da implementação do plano de contingência em uma empresa, é de suma 
importância que sejam observadas as funções críticas dos negócios, as quais podem estar 
enquadradas como de alto, médio ou baixo risco. Com esta avaliação feita, serão aplicadas 
as proteções mais apropriadas para cada caso. Assim, os planos de contingência de uma 
empresa devem garantir que: 
 
I- Sejam suficientemente abrangentes para cobrir aspectos físicos, lógicos, de redes, de 
propriedades intelectuais, de pessoas, transacionais, entre outros. 
II- No momento da ocorrência de algum sinistro, a equipe deve realizar o planejamento da 
solução e da sua recuperação. 
III- Estejam previstos testes periódicos destes planos. 
IV- Na existência de backups com diversas periodicidades, somente um backup semestral 
precisa estar atualizado. 
V- Os backups possam ser recuperados com pouca ou nenhuma dificuldade. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças I, III, IV e V estão corretas. 
 b) As sentenças I, II e III estão corretas. 
 c) As sentenças I, III e V estão corretas. 
 d) As sentenças II, IV e V estão corretas. 
 
5. Os procedimentos de backup são ações e mecanismos de importância capital no contexto 
da segurança da informação. O ato de fazer cópias de segurança do ambiente 
informacional é uma forma de salvaguardar um dos ativos mais importantes e essenciais 
das organizações e que visam a dar a sustentação para a pronta recuperação de eventuais 
incidentes ou desastres com estes ambientes. Estes procedimentos devem ter base nas 
seguintes premissas: 
 
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade. 
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo 
do armazenamento dos dados originais. 
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos 
em ambiente interno e/ou externo estejam seguros e em perfeito estado para serem 
utilizados. 
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup 
e restore. 
 
Assinale a alternativa CORRETA: 
 a) Somente a sentença I está correta. 
 b) As sentenças Ie III estão corretas. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0xNVQwMzowMDowMC4wMDBa&prova=MTgxMDMwMDA=#questao_4%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0xNVQwMzowMDowMC4wMDBa&prova=MTgxMDMwMDA=#questao_5%20aria-label=
 c) As senteças II e IV estão corretas. 
 d) As sentenças I, II e III estão corretas. 
 
6. A perda de acesso às informações ou à infraestrutura de tecnologia da informação 
representa um risco concreto e uma ameaça para qualquer organização. É nesse enfoque 
que atua o plano de continuidade de negócios. O objetivo principal do plano de 
continuidade de negócios é manter as operações de uma organização funcionando no caso 
da ocorrência de um evento de falha de segurança. Com relação ao plano de continuidade 
de negócios, assinale a alternativa CORRETA: 
 a) O plano de continuidade de negócios objetiva manter todas as operações da 
organização em funcionamento, no caso da ocorrência de um evento de falha de 
segurança. 
 b) O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga 
maior impacto para a organização. 
 c) O plano de continuidade de negócios tem sua atuação restrita a processos de negócio. 
 d) As atualizações no plano de continuidade de negócios ocorrem somente após um 
evento de falha de segurança. 
 
7. No momento atual, a política de segurança da informação é adotada em grande parte das 
organizações em todo o mundo. Até mesmo aquelas empresas que ainda não têm uma 
política efetivamente definida, reconhecem a necessidade de elaborar e implementar uma. 
A política de segurança deve contar com o apoio e o comprometimento da alta direção da 
organização, pois é fundamental para que ela seja efetiva, sem a presença deste apoio, 
iniciar qualquer ação neste sentido é algo inviável. Existem algumas formas de auxiliar na 
divulgação e aplicação dessas políticas. Sobre essas formas, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) Deve-se promover treinamento adequado a todos os funcionários e prestadores de 
serviço para que se adéquem às mudanças. 
( ) A comunicação com os funcionários pode ser feita através de avisos, palestras de 
conscientização, elaboração de guias rápidos de consulta e treinamento específico. 
( ) Periodicamente, deve-se promover auditorias independentes para a aplicação das 
políticas de segurança. 
( ) As políticas de segurança são estáticas e uma vez definidas, devem apenas ser 
seguidas, sem a necessidade de revisão. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - V - F. 
 b) V - F - F - V. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0xNVQwMzowMDowMC4wMDBa&prova=MTgxMDMwMDA=#questao_6%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0xNVQwMzowMDowMC4wMDBa&prova=MTgxMDMwMDA=#questao_7%20aria-label=
 c) F - F - V - V. 
 d) V - V - V - F. 
 
8. Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. O conceito de segurança de processamento 
está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos 
são complementares e asseguram a proteção e a disponibilidade das informações das 
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e 
pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados 
na segurança ambiental das informações, analise as afirmativas a seguir: 
 
I- Para-raios e iluminação de emergência devem ser observados no projeto de uma 
instalação elétrica. 
II- Fontes de energias alternativas, como no-breaks e geradores, são importantes para 
empresas que possuem aplicações on-line. 
III- Com relação à energia alternativa para a segurança da informação, temos: sistema short 
break, sistema motor/alternador - síncrono, sistema elétrico ininterrupto de corrente 
alternada. 
IV- A escolha da localização não é uma medida que precise de atenção, uma vez respeitado 
o acesso devido e restrito à informação. 
 
Assinale a alternativa CORRETA: 
 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. 
 a) As afirmativas I, II e III estão corretas. 
 b) As afirmativas I e IV estão corretas. 
 c) As afirmativas II, III e IV estão corretas. 
 d) Somente a afirmativa IV está correta. 
 
9
. 
O Plano de Continuidade de Negócios, mais conhecido como PCN, tem por objetivo principal 
ser um documento que auxilia a organização no tratamento de desastres, tentando diminuir 
perdas, oferecendo mais disponibilidade, segurança e confiabilidade na TI para que suporte 
com valor e qualidade o negócio da organização. Dada a importância que a elaboração de um 
Plano de Continuidade de Negócios (PCN) tem atualmente para as organizações, é essencial 
que este plano seja auditado e testado antes de sua implantação efetiva. Com relação ao 
teste e à auditoria de PCN, assinale a alternativa CORRETA: 
 
FONTE: Disponível em: 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0xNVQwMzowMDowMC4wMDBa&prova=MTgxMDMwMDA=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0xNVQwMzowMDowMC4wMDBa&prova=MTgxMDMwMDA=#questao_9%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0xNVQwMzowMDowMC4wMDBa&prova=MTgxMDMwMDA=#questao_9%20aria-label=
<http://iso27000.com.br/index.php?option=com_content&view=article&id=52:importpcn&c
atid=34:seginfartgeral&Itemid=53>. Acesso em: 10 fev. 2017. 
 a) A auditoria de PCN precisa verificar se os sistemas de informação conseguirão 
desempenhar as funções que se espera deles no caso de um evento de falha de 
segurança. 
 b) O PCN deve ser divulgado para todos os colaboradores da organização, no sentido de 
aumentar a conscientização. 
 c) Visto que a alta diretoria não desempenhará nenhum papel operacional na execução de 
um PCN, seu envolvimento somente ocorrerá na etapa de sua definição. 
 d) A auditoria de PCN deve verificar se os contatos de fornecedores externos atendem aos 
requisitos definidos no projeto interno. 
 
10. O plano de contingência deve ser parte da política de segurança de uma organização, 
complementando assim, o planejamento estratégico desta. Neste documento são 
especificados procedimentos preestabelecidos a serem observados nas tarefas de 
recuperação do ambiente de sistemas e negócios, de modo a diminuir o impacto causado 
por incidentes que não poderão ser evitados pelas medidas de segurança em vigor. Com 
relação à avaliação do plano de contingência, alguns itens devem ser verificados. Sobre 
esses itens, analise as sentenças a seguir: 
 
I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil recuperação. 
II- Deve-se verificar se a equipe de contingência está preparada caso ocorram 
eventualidades. 
III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade, 
confidencialidade e disponibilidade.IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há necessidade de 
relatórios gerenciais. 
 
Agora, assinale a alternativa CORRETA: 
 a) As sentenças I, II e III estão corretas. 
 b) Somente a sentença II está correta. 
 c) As sentenças I, III e IV estão corretas. 
 d) As sentenças II, III e IV estão corretas. 
 
Prova finalizada com 10 acertos e 0 questões erradas. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0NQ==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0xNVQwMzowMDowMC4wMDBa&prova=MTgxMDMwMDA=#questao_10%20aria-label=