Buscar

Segurança em Tecnologia da Informação - Avaliação II - Individual FLEX

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação II - Individual FLEX ( Cod.:514751) ( peso.:1,50) 
Prova: 18102627 
Nota da Prova: 10,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. A perda de acesso às informações ou à infraestrutura de tecnologia da informação 
representa um risco concreto e uma ameaça para qualquer organização. É nesse 
enfoque que atua o plano de continuidade de negócios. O objetivo principal do plano 
de continuidade de negócios é manter as operações de uma organização funcionando 
no caso da ocorrência de um evento de falha de segurança. Com relação ao plano de 
continuidade de negócios, assinale a alternativa CORRETA: 
 a) As atualizações no plano de continuidade de negócios ocorrem somente após um 
evento de falha de segurança. 
 b) O plano de continuidade de negócios tem sua atuação restrita a processos de 
negócio. 
 c) O plano de continuidade de negócios deve priorizar as operações cuja paralisação 
traga maior impacto para a organização. 
 d) O plano de continuidade de negócios objetiva manter todas as operações da 
organização em funcionamento, no caso da ocorrência de um evento de falha de 
segurança. 
 
2. O contexto empresarial é altamente dependente da informação e implicitamente à 
tecnologia da informação. Diante de tal dependência, não é possível imaginar que os 
ativos informacionais, ao qual se incluem a infraestrutura de hardware e todos os 
sistemas de informação, possam não estar disponíveis para uso nos momentos em 
que estes se fizerem necessários. Desta forma, para prover esta disponibilidade, as 
organizações empreendem esforços e desenvolvem planos que venham a garantir a 
continuidade de suas atividades. Assim, as melhores práticas prescrevem que seja 
elaborado o PCN. A partir desta visão, assinale a alternativa CORRETA que não está 
em conformidade com estes planos: 
 a) A organização deverá desenvolver o PCN, que tem o objetivo de contingenciar 
situações e incidentes de segurança que não puderem ser evitados. 
 b) O PCN visa a prover meios da continuidade operacional. 
 c) Na prática, o PCN não se mostrou tão eficiente; portanto, deve-se planejar, ao 
menos, sobre as cópias de segurança. Outro aspecto negativo a ser considerado é 
o seu alto custo. 
 d) Cada organização deve estar preparada para enfrentar situações de contingência e 
de desastre que tornem indisponíveis recursos que possibilitam seu uso. 
 
3. Quanto maior a dependência das organizações com relação à tecnologia da 
informação, maior a necessidade da elaboração de um plano de continuidade de 
negócios (PCN). Em qualquer PCN, o elo mais fraco são os recursos humanos e há a 
necessidade de se tratar essa situação. Com relação ao exposto, analise as sentenças a 
seguir: 
 
I- O descumprimento das políticas de segurança é um dos principais riscos que o 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_2%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_3%20aria-label=
fator humano traz para as organizações no que se refere à utilização de recursos de 
Tecnologia da Informação. 
II- A padronização dos procedimentos relacionados à utilização dos recursos de 
Tecnologia da Informação é um dos métodos mais eficientes para minimizar 
incidentes de segurança causados por falha humana. 
III- Campanhas de conscientização com relação à política de segurança da 
organização são essenciais para o envolvimento das pessoas e consequente 
minimização da probabilidade de ocorrência de falha humana. 
IV- O tipo de conhecimento necessário para a operacionalização de um PCN é 
homogêneo para todos os profissionais envolvidos. 
 
Agora, assinale a alternativa CORRETA: 
 a) As sentenças III e IV estão corretas. 
 b) As sentenças I, II e III estão corretas. 
 c) As sentenças I, II e IV estão corretas. 
 d) As sentenças II, III e IV estão corretas. 
 
4. A política de segurança da informação visa a comunicar e a estabelecer a 
responsabilidade de todos os usuários de informações e dos sistemas de informações 
nos aspectos da confidencialidade, integridade e disponibilidade deste manancial 
informativo. O documento desta política deve ser muito claro na sua forma de 
declarar sobre a responsabilidade de cada um e que não restem dúvidas em sua 
interpretação. Todos para os quais forem destinados devem conhecer também as 
sanções pelo não cumprimento de suas diretrizes. Classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) A política estabelece os objetivos e expectativas com relação ao tratamento a 
serem dados por cada integrante na organização às informações. 
( ) A política estabelece seus controles, padrões e procedimentos. 
( ) Os detalhes e descrições a respeito do cumprimento da política estarão em 
outros documentos subordinados em hierarquia à política, que são definidos pelo 
Security Officer. 
( ) Em geral, a política é a cabeça da pirâmide da função segurança da informação, 
sustentada por padrões e procedimentos. 
( ) O Security Officer auxilia estrategicamente na definição e manutenção da 
política e que, portanto, assina e exige seu cumprimento. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - V - V - V - F. 
 b) V - F - F - V - F. 
 c) F - V - F - F - F. 
 d) F - F - V - F - V. 
 
5. A segurança da informação está relacionada com a proteção de um conjunto de 
dados, no sentido de preservar o valor que possuem para um indivíduo ou uma 
organização. Temos como características básicas da segurança da informação os 
atributos de confidencialidade, integridade, disponibilidade e autenticidade. Com 
base nessas características e objetivando reduzir os riscos, classifique V para as 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_4%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_5%20aria-label=
sentenças verdadeiras e F para as falsas: 
 
( ) A empresa deve criar processos confiáveis para a seleção de funcionários, 
independente do cargo. 
( ) A empresa deve promover maneiras de informar e conscientizar os funcionários 
com relação à importância da segurança. 
( ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu 
acesso às informações, de maneira física e lógica. 
( ) Deve-se haver a centralização de autoridade e ter apenas uma pessoa 
responsável por todas as etapas de um processo. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - F - V. 
 b) F - V - V - F. 
 c) V - V - V - F. 
 d) V - F - V - V. 
 
6. Para que uma política de segurança (PSI) seja eficiente, ela deve garantir a 
disponibilidade, a integridade, a confidencialidade e a autenticidade das informações. 
Ela também deve descrever claramente o comprometimento da alta direção. Além 
disso, os elementos de uma política de segurança devem manter a disponibilidade da 
infraestrutura da organização. Sobre os elementos essenciais para a definição da PSI, 
analise as sentenças a seguir: 
 
I- Os funcionários da organização devem compreender aimportância da sua 
segurança, essa atitude refere-se ao elemento vigilância. 
II- A postura é a conduta com relação à segurança, refere-se ao elemento postura. 
III- O elemento referente à estratégia, indica que ele deve ser criativo quanto às 
definições da política e do plano de defesa contra intrusões, possuir a habilidade de 
se adaptar às mudanças. 
IV- Com relação ao elemento tecnologia, a solução tecnológica deverá preencher as 
necessidades estratégicas da organização. 
 
Agora, assinale a alternativa CORRETA: 
 a) As sentenças II, III e IV estão corretas. 
 b) As sentenças I, II e IV estão corretas. 
 c) As sentenças I, III e IV estão corretas. 
 d) Somente a sentença III está correta. 
 
7. O plano de contingência deve ser parte da política de segurança de uma organização, 
complementando assim, o planejamento estratégico desta. Neste documento são 
especificados procedimentos preestabelecidos a serem observados nas tarefas de 
recuperação do ambiente de sistemas e negócios, de modo a diminuir o impacto 
causado por incidentes que não poderão ser evitados pelas medidas de segurança em 
vigor. Com relação à avaliação do plano de contingência, alguns itens devem ser 
verificados. Sobre esses itens, analise as sentenças a seguir: 
 
I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_6%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_7%20aria-label=
recuperação. 
II- Deve-se verificar se a equipe de contingência está preparada caso ocorram 
eventualidades. 
III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade, 
confidencialidade e disponibilidade. 
IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há 
necessidade de relatórios gerenciais. 
 
Agora, assinale a alternativa CORRETA: 
 a) As sentenças I, III e IV estão corretas. 
 b) Somente a sentença II está correta. 
 c) As sentenças II, III e IV estão corretas. 
 d) As sentenças I, II e III estão corretas. 
 
8. As questões da segurança da informação envolvem também recursos de hardware, 
que igualmente devem ser salvaguardados quanto a possíveis ações de mal uso. A 
destruição ou danificação destes equipamentos também devem ser pontos a 
considerar. As informações necessitam dos meios para suportá-las, e sua pronta 
recuperação deve ser possível. Portanto, se foi realizado um backup, deverá ser 
possível fazer o seu restore. Sobre as cópias de segurança, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) O conceito de volatilidade da informação se refere ao tempo que ela permanece 
ativa e necessária para a organização. 
( ) O conceito de velocidade da informação se refere a como estas podem ser 
recuperadas a partir de uma mídia. 
( ) Para todos os backups devem existir registros das operações envolvidas na ação 
de realizar a cópia. Sugere-se constar as informações da frequência, como diários, 
semanais, mensais e anuais. 
( ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete 
etc.). 
( ) Deve-se especificar o período de tempo em que as informações constantes na 
mídia devem ficar retidas para assegurar uma maior proteção ao negócio. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - F - V - V - V. 
 b) F - V - F - V - F. 
 c) V - V - F - F - V. 
 d) V - F - F - V - F. 
 
9. Periodicamente os Planos de Continuidade de Negócios devem ser avaliados. Esta 
ação com visão de auditoria tem como um dos objetivos averiguar se o seu contexto 
e aplicabilidade estão em conformidade com as necessidades atuais da empresa, visto 
que é necessário acompanhar as atualizações tecnológicas promovidas nesses 
ambientes. Essas atualizações podem ser percebidas, tanto nos seus recursos físicos 
de infraestrutura quanto nos aplicativos, ambos a serviço dos negócios da empresa. 
Então, é correto afirmar que: 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_9%20aria-label=
I- Não são aceitos equipamentos de contingenciamento que não forem exatamente 
iguais aos principais, pois compromete este contingenciamento. 
II- Deve-se manter uma relação completa e atualizada dos aplicativos. 
III- A matriz de responsabilidade é algo opcional, visto que cada um deve saber 
sobre suas responsabilidades. 
IV- No caso de ocorrência de sinistros, deve haver clareza quanto às prioridades de 
ativação dos sistemas com relação à sua importância no contexto geral. 
 
Assinale a alternativa CORRETA: 
 a) Somente a sentença IV está correta. 
 b) As sentenças I, II e III estão corretas. 
 c) As sentenças III e IV estão corretas. 
 d) As sentenças II e IV estão corretas. 
 
10. Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. O conceito de segurança de 
processamento está ligado à disponibilidade e operação da infraestrutura 
computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação 
de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. 
Com relação à segurança ambiental das informações, assinale a alternativa 
INCORRETA: 
 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 
2019. 
 a) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de 
incêndio, devem ser constantemente verificados e treinados. 
 b) A parte de climatização na segurança ambiental refere-se ao bem-estar dos 
usuários na utilização do ambiente apenas. 
 c) A retirada do descarte e do transporte são fatores ambientais que devem ter 
controles específicos, evitando que informações sejam acessadas indevidamente. 
 d) Em decorrência da necessidade do controle das condições ambientais e de 
confiabilidade para o sistema de condicionamento de ar, é recomendável a 
instalação de condicionadores do tipo compacto (self-contained). 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjE4Mg==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNS0yMFQwMzowMDowMC4wMDBa&prova=MTgxMDI2Mjc=#questao_10%20aria-label=

Continue navegando