Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php 1/5 Acadêmico: Filipi Amorim da Silva (2244923) Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( Cod.:514750) ( peso.:3,00) Prova: 18394686 Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam ser asseguradas. Alguns componentes da tecnologia da informação são essenciais, como aqueles que disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como hardware e software, deve ser estável; a segurança com o vazamento de informações; e sistemas que sejam desenvolvidos de forma planejada e segura. A segurança da informação deve preocupar-se com quatro razões principais. Sobre essas razões, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Instalação e divulgação dos dados e sistemas sensíveis. ( ) Dependência e segurança da tecnologia da informação. ( ) Manutenibilidade e acesso aos recursos de espionagem. ( ) Vulnerabilidade da infraestrutura e dos dados armazenados. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F - F. b) V - F - V - F. c) F - V - F - V. d) V - F - F - V. 2. Analisando a estrutura de sistemas de informação e suas tecnologias, todos os processos, as atividades e as funcionalidades são dependentes das tecnologias, pois todos eles precisam ser processados pelos sistemas informatizados. Outro fator que deve ser analisado é que toda a informação da organização possui um custo, tanto as informações quanto a estrutura que este setor precisa ter para disponibilizar a segurança dos dados. De acordo com Caruso e Steffen (1999), existem duas classes principais de materiais e atividades em processo. Sobre essas classes, análise as seguintes afirmativas: I- Recuperação desenhada para trazer os negócios de volta, cuidados com incidentes e desastres de processamento. II- Acervo de informações destinadas a confeccionar as ferramentas de processamento de informação. III- Sistemas de programas de aplicações ou de controle da atividade e informações relacionadas. IV- Plano formal que esteja desenvolvido, testado e amplamente divulgado, seguindo normas de processo de informação. Agora, assinale a alternativa CORRETA: FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999. a) Somente a afirmativa III está correta. b) As afirmativas I e II estão corretas. c) Somente a afirmativa IV está correta. d) As afirmativas II e III estão corretas. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_2%20aria-label= 24/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php 2/5 3. Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível somente por quem é de direito, é uma preocupação nas empresas. Para auxiliar nessa tarefa, deve-se ter claro e disponível a todos os funcionários suas políticas de segurança. Este documento é composto por um conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. Para que esse documento seja desenvolvido da melhor maneira possível, algumas considerações devem ser verificadas. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma importância para a criação de uma boa política. ( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários não colocarem em prática. ( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há necessidade dessa preocupação nas políticas de segurança. Basta ter uma boa segurança lógica dos dados. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - V - V. b) F - V - F. c) V - V - F. d) V - F - F. 4. De acordo com recente pesquisa sobre os maiores riscos enfrentados pelos executivos em 2016, ataques cibernéticos são a terceira maior preocupação dos executivos, atrás apenas de incertezas nas condições econômicas e mudanças na legislação. As perdas com sistemas invadidos podem ir muito além dos valores escoados diretamente, através de transferências não autorizadas ou falsificações. Essas invasões podem também comprometer seriamente a operação, a continuidade e a sobrevivência do negócio. Sobre a insegurança na tecnologia, analise as sentenças a seguir: I- O plano de continuidade de negócio deve estar em constante monitoramento e teste, objetivando garantir sua prontidão em caso de necessidade de uso. II- O plano de continuidade de negócio deve ser desenvolvido, mantido e de conhecimento apenas da alta gerência. III- O plano de continuidade é formado não somente pelas etapas de análise de impacto no negócio, mas também pelas estratégias de contingência. IV- As empresas possuem apenas um plano de continuidade, ele é padrão por segmento da empresa. Assinale a alternativa CORRETA: FONTE: http://computerworld.com.br/qual-e-o-plano-de-continuidade-de-negocios-usado-em-sua- empresa. Acesso em: 30 out. 2019. a) Somente a sentença I está correta. b) As sentenças II e IV estão corretas. c) As sentenças I, II e III estão corretas. d) As sentenças I e III estão corretas. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_3%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_4%20aria-label= 24/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php 3/5 5. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica. ( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line. ( ) Com relação à energia alternativa para a segurança da informação,temos: sistema short break, sistema motor/alternador - síncrono, sistema elétrico ininterrupto de corrente alternada e um grupo gerador diesel. ( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. a) V - V - V - F. b) V - F - V - V. c) F - F - F - V. d) F - V - V - F. 6. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou, primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você compara o desempenho do sistema a suas expectativas de linha de base para ver se tudo funcionou conforme planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O objetivo destas normas é fornecer recomendações para gestão da segurança da informação para os responsáveis pela segurança em suas empresas. ( ) Elas fornecem uma base comum para o desenvolvimento de normas e de práticas efetivas voltadas à segurança organizacional, além de estabelecer a confiança nos relacionamentos entre as organizações. ( ) O Comercial Computer Security Centre (CCSC), criadora da norma Internacional de Segurança da Informação ISO/IEC-17799, surgiu com o objetivo de auxiliar a comercialização de produtos para segurança de Tecnologia da Informação (TI) através da criação de critérios para avaliação da segurança. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014. a) F - F - V. b) V - V - F. c) V - F - F. d) F - V - V. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_5%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_6%20aria-label= 24/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php 4/5 7. O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de informação das organizações, permitindo a obtenção das informações relevantes de forma mais eficaz e, consequentemente, gerando um aumento de produtividade e competividade no mercado. Em contrapartida, destaca-se os problemas de segurança que a tecnologia traz, já que estas informações estão vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que tange à segurança da informação nos meios tecnológicos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao negócio. ( ) A segurança da informação é obtida com a utilização de controles de segurança, como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas de hardware e software. ( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e lógicos. ( ) A redução dos riscos à segurança da informação passa por um processo contínuo de planejamento, execução, avaliação e ação corretiva. Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - F - V. b) F - V - V - F. c) V - F - V - F. d) V - V - F - V. 8. Em um passado não muito distante, muitas instituições financeiras sofreram grandes prejuízos oriundos de roubos virtuais ocorridos através do internet banking. A fim de mitigar estas vulnerabilidades, foram implementados os sistemas de Gestão de Segurança da Informação, os quais visam a garantir a segurança e a integridade às informações das organizações. Acerca da Gestão da Segurança da Informação, analise as sentenças a seguir: I- A lei Sarbanes-Oxley visa a proteger os investidores financeiros, garantindo-lhes transparência na gestão financeira das organizações e a credibilidade de suas informações. II- A certificação ISO 27001 demonstra que a organização adotou um conjunto de requisitos, processos e controles com a finalidade de gerir de forma adequada os riscos às suas informações. III- A NBR ISO/IEC 17799 estabelece métricas e relatórios para um sistema de gestão de segurança da informação (SGSI), sendo que adoção desta poderá garantir à organização a certificação ISO 17799. IV- A Gestão da Segurança da Informação preocupa-se exclusivamente com a segurança dos recursos tecnológicos. Assinale a alternativa CORRETA: a) Somente a sentença III está correta. b) As sentenças I, II e IV estão corretas. c) As sentenças III e IV estão corretas. d) As sentenças I e II estão corretas. 9. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de diversas formas, mas três objetivos principais devem ser considerados para a preservação da informações. Quais são estes objetivos? a) Segurança, integridade e confidencialidade. b) Confidencialidade, integridade e disponibilidade. c) Segurança, rapidez e disponibilidade. d) Confidencialidade, segurança e disponibilidade. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_7%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_9%20aria-label= 24/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php 5/5 10.A política de segurança deve capacitar a organização com instrumentos jurídicos, normativos e processuais. Com o objetivo de fornecer orientação e apoio às ações de gestão da segurança, a política possui uma função fundamental e de grande abrangência. Os elementos que uma política de segurança deve possuir é o essencial para o combate as adversidades. Sobre os elementos para a definição e implantação de uma politica de segurança, assinale a alternativa CORRETA: a) Atitude, vigilância e equipe. b) Vigilância, tecnologia e atitude. c) Estratégia, sequência e ordem. d) Tecnologia, equipamento e estratégia. 11.(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relaçãoa esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: a) III e IV. b) I e II. c) II, III e IV. d) I, II e III. 12.(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar: a) Plano de negócio de gerenciamento de projetos. b) Plano de negócio. c) Plano de negócio de gerência de riscos. d) Plano de contingência. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_10%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_11%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDU0MQ==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&action5=MjAyMC0wNS0yMVQwMzowMDowMC4wMDBa&prova=MTgzOTQ2ODY=#questao_12%20aria-label=
Compartilhar