Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação II - Individual FLEX ( Cod.:514751) ( peso.:1,50) Prova: 18102627 Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. A perda de acesso às informações ou à infraestrutura de tecnologia da informação representa um risco concreto e uma ameaça para qualquer organização. É nesse enfoque que atua o plano de continuidade de negócios. O objetivo principal do plano de continuidade de negócios é manter as operações de uma organização funcionando no caso da ocorrência de um evento de falha de segurança. Com relação ao plano de continuidade de negócios, assinale a alternativa CORRETA: a) As atualizações no plano de continuidade de negócios ocorrem somente após um evento de falha de segurança. b) O plano de continuidade de negócios tem sua atuação restrita a processos de negócio. c) O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga maior impacto para a organização. d) O plano de continuidade de negócios objetiva manter todas as operações da organização em funcionamento, no caso da ocorrência de um evento de falha de segurança. 2. O contexto empresarial é altamente dependente da informação e implicitamente à tecnologia da informação. Diante de tal dependência, não é possível imaginar que os ativos informacionais, ao qual se incluem a infraestrutura de hardware e todos os sistemas de informação, possam não estar disponíveis para uso nos momentos em que estes se fizerem necessários. Desta forma, para prover esta disponibilidade, as organizações empreendem esforços e desenvolvem planos que venham a garantir a continuidade de suas atividades. Assim, as melhores práticas prescrevem que seja elaborado o PCN. A partir desta visão, assinale a alternativa CORRETA que não está em conformidade com estes planos: a) A organização deverá desenvolver o PCN, que tem o objetivo de contingenciar situações e incidentes de segurança que não puderem ser evitados. b) O PCN visa a prover meios da continuidade operacional. c) Na prática, o PCN não se mostrou tão eficiente; portanto, deve-se planejar, ao menos, sobre as cópias de segurança. Outro aspecto negativo a ser considerado é o seu alto custo. d) Cada organização deve estar preparada para enfrentar situações de contingência e de desastre que tornem indisponíveis recursos que possibilitam seu uso. 3. Quanto maior a dependência das organizações com relação à tecnologia da informação, maior a necessidade da elaboração de um plano de continuidade de negócios (PCN). Em qualquer PCN, o elo mais fraco são os recursos humanos e há a necessidade de se tratar essa situação. Com relação ao exposto, analise as sentenças a seguir: I- O descumprimento das políticas de segurança é um dos principais riscos que o https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_2%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_3%20aria-label= fator humano traz para as organizações no que se refere à utilização de recursos de Tecnologia da Informação. II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia da Informação é um dos métodos mais eficientes para minimizar incidentes de segurança causados por falha humana. III- Campanhas de conscientização com relação à política de segurança da organização são essenciais para o envolvimento das pessoas e consequente minimização da probabilidade de ocorrência de falha humana. IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo para todos os profissionais envolvidos. Agora, assinale a alternativa CORRETA: a) As sentenças III e IV estão corretas. b) As sentenças I, II e III estão corretas. c) As sentenças I, II e IV estão corretas. d) As sentenças II, III e IV estão corretas. 4. A política de segurança da informação visa a comunicar e a estabelecer a responsabilidade de todos os usuários de informações e dos sistemas de informações nos aspectos da confidencialidade, integridade e disponibilidade deste manancial informativo. O documento desta política deve ser muito claro na sua forma de declarar sobre a responsabilidade de cada um e que não restem dúvidas em sua interpretação. Todos para os quais forem destinados devem conhecer também as sanções pelo não cumprimento de suas diretrizes. Classifique V para as sentenças verdadeiras e F para as falsas: ( ) A política estabelece os objetivos e expectativas com relação ao tratamento a serem dados por cada integrante na organização às informações. ( ) A política estabelece seus controles, padrões e procedimentos. ( ) Os detalhes e descrições a respeito do cumprimento da política estarão em outros documentos subordinados em hierarquia à política, que são definidos pelo Security Officer. ( ) Em geral, a política é a cabeça da pirâmide da função segurança da informação, sustentada por padrões e procedimentos. ( ) O Security Officer auxilia estrategicamente na definição e manutenção da política e que, portanto, assina e exige seu cumprimento. Assinale a alternativa que apresenta a sequência CORRETA: a) V - V - V - V - F. b) V - F - F - V - F. c) F - V - F - F - F. d) F - F - V - F - V. 5. A segurança da informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Temos como características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade. Com base nessas características e objetivando reduzir os riscos, classifique V para as https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_4%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_5%20aria-label= sentenças verdadeiras e F para as falsas: ( ) A empresa deve criar processos confiáveis para a seleção de funcionários, independente do cargo. ( ) A empresa deve promover maneiras de informar e conscientizar os funcionários com relação à importância da segurança. ( ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu acesso às informações, de maneira física e lógica. ( ) Deve-se haver a centralização de autoridade e ter apenas uma pessoa responsável por todas as etapas de um processo. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - F - F - V. b) F - V - V - F. c) V - V - V - F. d) V - F - V - V. 6. Para que uma política de segurança (PSI) seja eficiente, ela deve garantir a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações. Ela também deve descrever claramente o comprometimento da alta direção. Além disso, os elementos de uma política de segurança devem manter a disponibilidade da infraestrutura da organização. Sobre os elementos essenciais para a definição da PSI, analise as sentenças a seguir: I- Os funcionários da organização devem compreender aimportância da sua segurança, essa atitude refere-se ao elemento vigilância. II- A postura é a conduta com relação à segurança, refere-se ao elemento postura. III- O elemento referente à estratégia, indica que ele deve ser criativo quanto às definições da política e do plano de defesa contra intrusões, possuir a habilidade de se adaptar às mudanças. IV- Com relação ao elemento tecnologia, a solução tecnológica deverá preencher as necessidades estratégicas da organização. Agora, assinale a alternativa CORRETA: a) As sentenças II, III e IV estão corretas. b) As sentenças I, II e IV estão corretas. c) As sentenças I, III e IV estão corretas. d) Somente a sentença III está correta. 7. O plano de contingência deve ser parte da política de segurança de uma organização, complementando assim, o planejamento estratégico desta. Neste documento são especificados procedimentos preestabelecidos a serem observados nas tarefas de recuperação do ambiente de sistemas e negócios, de modo a diminuir o impacto causado por incidentes que não poderão ser evitados pelas medidas de segurança em vigor. Com relação à avaliação do plano de contingência, alguns itens devem ser verificados. Sobre esses itens, analise as sentenças a seguir: I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_6%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_7%20aria-label= recuperação. II- Deve-se verificar se a equipe de contingência está preparada caso ocorram eventualidades. III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade, confidencialidade e disponibilidade. IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há necessidade de relatórios gerenciais. Agora, assinale a alternativa CORRETA: a) As sentenças I, III e IV estão corretas. b) Somente a sentença II está correta. c) As sentenças II, III e IV estão corretas. d) As sentenças I, II e III estão corretas. 8. As questões da segurança da informação envolvem também recursos de hardware, que igualmente devem ser salvaguardados quanto a possíveis ações de mal uso. A destruição ou danificação destes equipamentos também devem ser pontos a considerar. As informações necessitam dos meios para suportá-las, e sua pronta recuperação deve ser possível. Portanto, se foi realizado um backup, deverá ser possível fazer o seu restore. Sobre as cópias de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O conceito de volatilidade da informação se refere ao tempo que ela permanece ativa e necessária para a organização. ( ) O conceito de velocidade da informação se refere a como estas podem ser recuperadas a partir de uma mídia. ( ) Para todos os backups devem existir registros das operações envolvidas na ação de realizar a cópia. Sugere-se constar as informações da frequência, como diários, semanais, mensais e anuais. ( ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete etc.). ( ) Deve-se especificar o período de tempo em que as informações constantes na mídia devem ficar retidas para assegurar uma maior proteção ao negócio. Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V - V - V. b) F - V - F - V - F. c) V - V - F - F - V. d) V - F - F - V - F. 9. Periodicamente os Planos de Continuidade de Negócios devem ser avaliados. Esta ação com visão de auditoria tem como um dos objetivos averiguar se o seu contexto e aplicabilidade estão em conformidade com as necessidades atuais da empresa, visto que é necessário acompanhar as atualizações tecnológicas promovidas nesses ambientes. Essas atualizações podem ser percebidas, tanto nos seus recursos físicos de infraestrutura quanto nos aplicativos, ambos a serviço dos negócios da empresa. Então, é correto afirmar que: https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_9%20aria-label= I- Não são aceitos equipamentos de contingenciamento que não forem exatamente iguais aos principais, pois compromete este contingenciamento. II- Deve-se manter uma relação completa e atualizada dos aplicativos. III- A matriz de responsabilidade é algo opcional, visto que cada um deve saber sobre suas responsabilidades. IV- No caso de ocorrência de sinistros, deve haver clareza quanto às prioridades de ativação dos sistemas com relação à sua importância no contexto geral. Assinale a alternativa CORRETA: a) Somente a sentença IV está correta. b) As sentenças I, II e III estão corretas. c) As sentenças III e IV estão corretas. d) As sentenças II e IV estão corretas. 10. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, assinale a alternativa INCORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019. a) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados. b) A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários na utilização do ambiente apenas. c) A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando que informações sejam acessadas indevidamente. d) Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained). https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_10%20aria-label=
Compartilhar