Buscar

SEGURANÇA DA TECNOLOGIA DA INFORMAÇÃO OBJETIVA FINAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php 1/5
Acadêmico: Filipi Amorim da Silva (2244923)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( Cod.:514750) ( peso.:3,00)
Prova: 18394686
Nota da Prova: 10,00
Legenda: Resposta Certa Sua Resposta Errada 
1. A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as
informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas
precisam ser asseguradas. Alguns componentes da tecnologia da informação são essenciais,
como aqueles que disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como
hardware e software, deve ser estável; a segurança com o vazamento de informações; e sistemas
que sejam desenvolvidos de forma planejada e segura. A segurança da informação deve
preocupar-se com quatro razões principais. Sobre essas razões, classifique V para as sentenças
verdadeiras e F para as falsas:
( ) Instalação e divulgação dos dados e sistemas sensíveis.
( ) Dependência e segurança da tecnologia da informação.
( ) Manutenibilidade e acesso aos recursos de espionagem.
( ) Vulnerabilidade da infraestrutura e dos dados armazenados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - F - F.
 b) V - F - V - F.
 c) F - V - F - V.
 d) V - F - F - V.
2. Analisando a estrutura de sistemas de informação e suas tecnologias, todos os processos, as
atividades e as funcionalidades são dependentes das tecnologias, pois todos eles precisam ser
processados pelos sistemas informatizados. Outro fator que deve ser analisado é que toda a
informação da organização possui um custo, tanto as informações quanto a estrutura que este
setor precisa ter para disponibilizar a segurança dos dados. De acordo com Caruso e Steffen
(1999), existem duas classes principais de materiais e atividades em processo. Sobre essas
classes, análise as seguintes afirmativas:
I- Recuperação desenhada para trazer os negócios de volta, cuidados com incidentes e desastres
de processamento.
II- Acervo de informações destinadas a confeccionar as ferramentas de processamento de
informação.
III- Sistemas de programas de aplicações ou de controle da atividade e informações relacionadas.
IV- Plano formal que esteja desenvolvido, testado e amplamente divulgado, seguindo normas de
processo de informação.
Agora, assinale a alternativa CORRETA:
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de
informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999.
 a) Somente a afirmativa III está correta.
 b) As afirmativas I e II estão corretas.
 c) Somente a afirmativa IV está correta.
 d) As afirmativas II e III estão corretas.
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_2%20aria-label=
24/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php 2/5
3. Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível somente
por quem é de direito, é uma preocupação nas empresas. Para auxiliar nessa tarefa, deve-se ter
claro e disponível a todos os funcionários suas políticas de segurança. Este documento é
composto por um conjunto de normas, métodos e procedimentos, os quais devem ser
comunicados a todos os funcionários, bem como analisado e revisado criticamente, em intervalos
regulares ou quando mudanças se fizerem necessárias. Para que esse documento seja
desenvolvido da melhor maneira possível, algumas considerações devem ser verificadas. Sobre o
exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma
importância para a criação de uma boa política.
( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários não
colocarem em prática.
( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há necessidade
dessa preocupação nas políticas de segurança. Basta ter uma boa segurança lógica dos dados. 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - V.
 b) F - V - F.
 c) V - V - F.
 d) V - F - F.
4. De acordo com recente pesquisa sobre os maiores riscos enfrentados pelos executivos em 2016,
ataques cibernéticos são a terceira maior preocupação dos executivos, atrás apenas de
incertezas nas condições econômicas e mudanças na legislação. As perdas com sistemas
invadidos podem ir muito além dos valores escoados diretamente, através de transferências não
autorizadas ou falsificações. Essas invasões podem também comprometer seriamente a
operação, a continuidade e a sobrevivência do negócio. Sobre a insegurança na tecnologia,
analise as sentenças a seguir:
I- O plano de continuidade de negócio deve estar em constante monitoramento e teste,
objetivando garantir sua prontidão em caso de necessidade de uso.
II- O plano de continuidade de negócio deve ser desenvolvido, mantido e de conhecimento
apenas da alta gerência.
III- O plano de continuidade é formado não somente pelas etapas de análise de impacto no
negócio, mas também pelas estratégias de contingência.
IV- As empresas possuem apenas um plano de continuidade, ele é padrão por segmento da
empresa.
Assinale a alternativa CORRETA:
FONTE: http://computerworld.com.br/qual-e-o-plano-de-continuidade-de-negocios-usado-em-sua-
empresa. Acesso em: 30 out. 2019.
 a) Somente a sentença I está correta.
 b) As sentenças II e IV estão corretas.
 c) As sentenças I, II e III estão corretas.
 d) As sentenças I e III estão corretas.
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_4%20aria-label=
24/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php 3/5
5. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O
conceito de segurança da informação está ligado à confidencialidade, à integridade e à
disponibilidade da informação. O conceito de segurança de processamento está ligado à
disponibilidade e à operação da infraestrutura computacional. Esses conceitos são
complementares e asseguram a proteção e a disponibilidade das informações das organizações.
O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns
casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança
ambiental das informações, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação
elétrica.
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para
empresas que possuem aplicações on-line.
( ) Com relação à energia alternativa para a segurança da informação,temos: sistema short
break, sistema motor/alternador - síncrono, sistema elétrico ininterrupto de corrente alternada e
um grupo gerador diesel.
( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o
acesso devido e restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
 a) V - V - V - F.
 b) V - F - V - V.
 c) F - F - F - V.
 d) F - V - V - F.
6. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos
que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo
funcionou, primeiramente será preciso definir como se esperava que funcionasse. Isso é
conhecido como avaliação de sistema. É o momento onde você avalia todos os componentes de
seu sistema e determina como cada um deve funcionar. Isso define suas expectativas de linha de
base. Uma vez que tenha isso, você poderá auditá-lo. Você compara o desempenho do sistema a
suas expectativas de linha de base para ver se tudo funcionou conforme planejado. Para garantir
a qualidade do sistema de gestão da segurança da informação, utilizamos normas e padrões
como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, classifique V para as
sentenças verdadeiras e F para as falsas:
( ) O objetivo destas normas é fornecer recomendações para gestão da segurança da
informação para os responsáveis pela segurança em suas empresas. 
( ) Elas fornecem uma base comum para o desenvolvimento de normas e de práticas efetivas
voltadas à segurança organizacional, além de estabelecer a confiança nos relacionamentos entre
as organizações.
( ) O Comercial Computer Security Centre (CCSC), criadora da norma Internacional de
Segurança da Informação ISO/IEC-17799, surgiu com o objetivo de auxiliar a comercialização de
produtos para segurança de Tecnologia da Informação (TI) através da criação de critérios para
avaliação da segurança.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC,
2014.
 a) F - F - V.
 b) V - V - F.
 c) V - F - F.
 d) F - V - V.
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_6%20aria-label=
24/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php 4/5
7. O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de
informação das organizações, permitindo a obtenção das informações relevantes de forma mais
eficaz e, consequentemente, gerando um aumento de produtividade e competividade no mercado.
Em contrapartida, destaca-se os problemas de segurança que a tecnologia traz, já que estas
informações estão vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que
tange à segurança da informação nos meios tecnológicos, classifique V para as sentenças
verdadeiras e F para as falsas:
( ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de
riscos, o qual possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas
respectivas probabilidades de ocorrência e os impactos ao negócio.
( ) A segurança da informação é obtida com a utilização de controles de segurança, como:
políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas de hardware e
software.
( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e
lógicos.
( ) A redução dos riscos à segurança da informação passa por um processo contínuo de
planejamento, execução, avaliação e ação corretiva.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - F - V.
 b) F - V - V - F.
 c) V - F - V - F.
 d) V - V - F - V.
8. Em um passado não muito distante, muitas instituições financeiras sofreram grandes prejuízos
oriundos de roubos virtuais ocorridos através do internet banking. A fim de mitigar estas
vulnerabilidades, foram implementados os sistemas de Gestão de Segurança da Informação, os
quais visam a garantir a segurança e a integridade às informações das organizações. Acerca da
Gestão da Segurança da Informação, analise as sentenças a seguir:
I- A lei Sarbanes-Oxley visa a proteger os investidores financeiros, garantindo-lhes transparência
na gestão financeira das organizações e a credibilidade de suas informações.
II- A certificação ISO 27001 demonstra que a organização adotou um conjunto de requisitos,
processos e controles com a finalidade de gerir de forma adequada os riscos às suas
informações.
III- A NBR ISO/IEC 17799 estabelece métricas e relatórios para um sistema de gestão de
segurança da informação (SGSI), sendo que adoção desta poderá garantir à organização a
certificação ISO 17799.
IV- A Gestão da Segurança da Informação preocupa-se exclusivamente com a segurança dos
recursos tecnológicos.
Assinale a alternativa CORRETA:
 a) Somente a sentença III está correta.
 b) As sentenças I, II e IV estão corretas.
 c) As sentenças III e IV estão corretas.
 d) As sentenças I e II estão corretas.
9. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as
informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e
cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um
valor muito grande, especialmente para as empresas, e seu registro e armazenamento pode ser
realizado de diversas formas, mas três objetivos principais devem ser considerados para a
preservação da informações. Quais são estes objetivos?
 a) Segurança, integridade e confidencialidade.
 b) Confidencialidade, integridade e disponibilidade.
 c) Segurança, rapidez e disponibilidade.
 d) Confidencialidade, segurança e disponibilidade.
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_9%20aria-label=
24/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php 5/5
10.A política de segurança deve capacitar a organização com instrumentos jurídicos, normativos e
processuais. Com o objetivo de fornecer orientação e apoio às ações de gestão da segurança, a
política possui uma função fundamental e de grande abrangência. Os elementos que uma política
de segurança deve possuir é o essencial para o combate as adversidades. Sobre os elementos
para a definição e implantação de uma politica de segurança, assinale a alternativa CORRETA:
 a) Atitude, vigilância e equipe.
 b) Vigilância, tecnologia e atitude.
 c) Estratégia, sequência e ordem.
 d) Tecnologia, equipamento e estratégia.
11.(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança
capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relaçãoa esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma
privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou
entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como
análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do
qual se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
 a) III e IV.
 b) I e II.
 c) II, III e IV.
 d) I, II e III.
12.(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo
empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade
e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse
crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das
TIC.
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios
operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode
ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da
empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A
fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a
possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar:
 a) Plano de negócio de gerenciamento de projetos.
 b) Plano de negócio.
 c) Plano de negócio de gerência de riscos.
 d) Plano de contingência.
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_10%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_11%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_12%20aria-label=

Continue navegando