Buscar

Avaliação II - Segurança em Tecnologia da Informação UNIASSELVI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIASSELVI 
Segurança em Tecnologia da Informação 
Peso 1,5 
Segurança em Tecnologia da 
Informação 
Segunda Prova - Objetiva 
1.	 Garantir que a informação seja íntegra, esteja disponível quando necessária e 
acessível somente por quem é de direito, é uma preocupação nas empresas. Para auxiliar 
nessa tarefa, deve-se ter claro e disponível a todos os funcionários suas políticas de segurança. 
Este documento é composto por um conjunto de normas, métodos e procedimentos, os quais 
devem ser comunicados a todos os funcionários, bem como analisado e revisado criticamente, 
em intervalos regulares ou quando mudanças se fizerem necessárias. Para que esse 
documento seja desenvolvido da melhor maneira possível, algumas considerações devem ser 
verificadas. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma 
importância para a criação de uma boa política. 
( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários 
não colocarem em prática. 
( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há 
necessidade dessa preocupação nas políticas de segurança. Basta ter uma boa segurança 
lógica dos dados. 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
a)	V - F - F. 
b)F - V - F. 
c)	V - V - V. 
correta d)	 V - V - F . 
ELABORADO EM 02/06/2020 "1
2.	 As questões da segurança da informação envolvem também recursos de 
hardware, que igualmente devem ser salvaguardados quanto a possíveis ações de mal uso. A 
destruição ou danificação destes equipamentos também devem ser pontos a considerar. As 
informações necessitam dos meios para suportá-las, e sua pronta recuperação deve ser 
possível. Portanto, se foi realizado um backup, deverá ser possível fazer o seu restore. Sobre as 
cópias de segurança, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) O conceito de volatilidade da informação se refere ao tempo que ela permanece 
ativa e necessária para a organização. 
( ) O conceito de velocidade da informação se refere a como estas podem ser 
recuperadas a partir de uma mídia. 
( ) Para todos os backups devem existir registros das operações envolvidas na ação de 
realizar a cópia. Sugere-se constar as informações da frequência, como diários, semanais, 
mensais e anuais. 
( ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete etc.). 
( ) Deve-se especificar o período de tempo em que as informações constantes na mídia 
devem ficar retidas para assegurar uma maior proteção ao negócio. 
Assinale a alternativa que apresenta a sequência CORRETA: 
a)	V - F - F - V - F. 
b)F - V - F - V - F. 
correta c)F - F - V - V - V. 
d)V - V - F - F - V. 
3.	 A reitoria da Universidade do Pará (UFPA) estima em mais de R$ 1 milhão o 
prejuízo provocado pelo incêndio que destruiu parte do Centro de Ciências Biológicas. Um 
provável curto-circuito na velha fiação elétrica do prédio pode ter provocado as chamas, que 
consumiram décadas de análises e catalogação de espécies, deixando desesperados seus 
pesquisadores. Muitos trabalhos de pesquisa, dados históricos de empresas e informações 
para a sociedade não possuem cópias de segurança, sofrendo grandes prejuízos, muitos deles 
irrecuperáveis". Com base nessa noticia, analise as afirmativas a seguir: 
I- No cenário apresentado, os impactos para a disponibilidade das informações por ser 
temporários ou totalmente perdidos. 
ELABORADO EM 02/06/2020 "2
II- O plano de continuidade dos negócios (BCP) é criado pelos analistas e não há 
necessidade de aprovações gerenciais nem atualizações. 
III- Segundo a notícia, as políticas de continuidade dos negócios (BCP) não foram 
implementadas e testadas. 
Assinale a alternativa CORRETA: 
FONTE: https://noticias.universia.com.br/destaque/noticia/2003/09/12/547843/
fogo-destroi-laboratorio-e-arrasa-muitos-anos-pesquisa-para.html. Acesso em: 14 fev. 2020. 
a)	Somente a afirmativa I está correta. 
correta b)	 As afirmativas I e III estão corretas. 
c)	As afirmativas II e III estão corretas. 
d)Somente a afirmativa III está correta. 
4.	 Em geral, os planos de contingenciamento das organizações estabelecem uma 
rápida ação para que se consiga restaurar o mais breve possível os serviços essenciais. Estes 
serviços essenciais devem ser apontados pelos próprios departamentos da empresa, no tocante 
à sua importância nos processos operacionais de negócio. Estas informações são avaliadas 
pelos comitês de segurança, os quais devem validar o escopo do plano para assim colocá-lo 
em prática. Agora, assinale a alternativa INCORRETA: 
a)	Os planos devem ser suficientemente abrangentes para cobrir aspectos físicos, lógicos, 
de redes, de propriedades intelectuais, de pessoas, transacionais, entre outros. 
correta b)Se uma das atividades de uma função de negócio, considerada 
crítica, for avaliada como risco moderado, esta não deverá ser contingenciada. 
c)	Os relatórios gerenciais devem facilitar o acompanhamento dos procedimentos. 
d)É fundamental que todos os departamentos que possuem funções críticas aos negócios 
sejam contingenciados. 
5.	 Segurança da informação significa proteger seus dados e sistemas de 
informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, 
inspeção e destruição. O conceito de segurança da informação está ligado à 
confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança 
de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. 
Esses conceitos são complementares e asseguram a proteção e a disponibilidade das 
informações das organizações. O impacto da perda e/ou violação de informações para 
ELABORADO EM 02/06/2020 "3
empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que 
devem ser observados na segurança ambiental das informações, classifique V para as 
sentenças verdadeiras e F para as falsas: 
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma 
instalação elétrica. 
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para 
empresas que possuem aplicações on-line. 
( ) Com relação à energia alternativa para a segurança da informação, temos: sistema 
short break, sistema motor/alternador - síncrono, sistema elétrico ininterrupto de corrente 
alternada e um grupo gerador diesel. 
( ) A escolha da localização não é uma medida que precise de atenção, uma vez 
respeitado o acesso devido e restrito à informação. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 
2018. 
a)	V - F - V - V. 
correta b)	 V - V - V - F . 
c)	F - V - V - F. 
d)F - F - F - V. 
6.	 A política de segurança da informação visa a comunicar e a estabelecer a 
responsabilidade de todos os usuários de informações e dos sistemas de informações nos 
aspectos da confidencialidade, integridade e disponibilidade deste manancial informativo. O 
documento desta política deve ser muito claro na sua forma de declarar sobre a 
responsabilidade de cada um e que não restem dúvidas em sua interpretação. Todos para os 
quais forem destinados devem conhecer também as sanções pelo não cumprimento de suas 
diretrizes. Classifique V para as sentenças verdadeiras e F para as falsas: 
( ) A política estabelece os objetivos e expectativas com relação ao tratamento a serem 
dados por cada integrante na organização às informações. 
( ) A política estabelece seus controles, padrões e procedimentos. 
ELABORADO EM 02/06/2020 "4
( ) Os detalhes e descrições a respeito do cumprimento da política estarão em outros 
documentos subordinados em hierarquia à política, que são definidos pelo Security Officer. 
( ) Emgeral, a política é a cabeça da pirâmide da função segurança da informação, 
sustentada por padrões e procedimentos. 
( ) O Security Officer auxilia estrategicamente na definição e manutenção da política e 
que, portanto, assina e exige seu cumprimento. 
Assinale a alternativa que apresenta a sequência CORRETA: 
a)	F - V - F - F - F. 
b)F - F - V - F - V. 
correta c)	 V - V - V - V - F . 
d)V - F - F - V - F. 
7.	 No momento atual, a política de segurança da informação é adotada em 
grande parte das organizações em todo o mundo. Até mesmo aquelas empresas que ainda 
não têm uma política efetivamente definida, reconhecem a necessidade de elaborar e 
implementar uma. A política de segurança deve contar com o apoio e o comprometimento da 
alta direção da organização, pois é fundamental para que ela seja efetiva, sem a presença 
deste apoio, iniciar qualquer ação neste sentido é algo inviável. Existem algumas formas de 
auxiliar na divulgação e aplicação dessas políticas. Sobre essas formas, classifique V para as 
sentenças verdadeiras e F para as falsas: 
( ) Deve-se promover treinamento adequado a todos os funcionários e prestadores de 
serviço para que se adéquem às mudanças. 
( ) A comunicação com os funcionários pode ser feita através de avisos, palestras de 
conscientização, elaboração de guias rápidos de consulta e treinamento específico. 
( ) Periodicamente, deve-se promover auditorias independentes para a aplicação das 
políticas de segurança. 
( ) As políticas de segurança são estáticas e uma vez definidas, devem apenas ser 
seguidas, sem a necessidade de revisão. 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
a)	V - F - F - V. 
correta b)V - V - V - F . 
ELABORADO EM 02/06/2020 "5
c)	F - V - V - F. 
d)F - F - V - V. 
8.	 O PCN - Plano de Continuidade de Negócios (BCP - Business Continuity 
Plan), com relação ao escopo das políticas de continuidade dos negócios, deve prover 
alternativas para o processamento de transações econômicas e financeiras das organizações 
em casos de falhas graves de sistemas ou desastres. Para que o plano, no caso da necessidade 
de uso, possa dar a garantia de eficiência desejada, deve haver ações que monitorem e testem 
a sua eficiência. Desta forma, podemos afirmar que: 
I- A gerência deve identificar suas informações críticas, níveis de serviços necessários e o 
maior tempo que poderia ficar sem o sistema. 
II- A gerência deve assinalar prioridades aos sistemas de informações para que possa 
determinar as necessidades de backup e sua periodicidade. 
III- O BCP deve ser desenvolvido e documentado, além ter as manutenções atualizadas, 
para garantir as operações pós-desastres. 
IV- São considerados objetos da contingência uma aplicação, um processo de negócio, 
um ambiente físico e também uma equipe de funcionários. 
Assinale a alternativa CORRETA: 
a)	As sentenças II e IV estão corretas. 
b)As sentenças I e III estão corretas. 
c)	As sentenças I e II estão corretas. 
correta d)Todas as sentenças estão corretas. 
9.	 Em sistemas de informação, existe grande possibilidade de que sistemas, 
servidores e aplicações, por algum momento, ficarem desativados. Os administradores de 
sistemas, analistas e programadores sempre buscam que os imprevistos não ocorram. As 
organizações e estes departamentos desenvolvem estruturas físicas e lógicas para suprir 
qualquer contingência que venha a ocorrer. Exemplo disso é implantar sistemas de backup e 
possuir configurado sempre mais do que um servidor em funcionamento; estes são os itens 
mais importantes para o funcionamento de uma estrutura de um Datacenter. Alguns 
procedimentos devem ser realizados quando servidores, switchs e equipamentos de rede 
deixam de funcionar. Sobre esses procedimentos, classifique V para as opções verdadeiras e F 
para as falsas: 
ELABORADO EM 02/06/2020 "6
( ) Servidores atualizados, substituição de equipamentos de rede. 
( ) Divulgação dos problemas de rede e conscientização dos funcionários. 
( ) Manutenção da estrutura de rede e restauração dos backups. 
( ) Treinamento dos programas incorporados e utilização de hardware. 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
a)	V - V - F - F. 
b)F - V - F - V. 
c)	F - V - V - F. 
correta d)V - F - V - F . 
10.	 Todo processo, seja ele novo ou continuado, precisa de um plano para ser 
seguido, como também criar normas para a utilização das ferramentas e das informações 
existentes em uma organização. A documentação dos processos é outro fator muito 
importante para a área de sistemas de informações. Para que a empresa esteja segura com 
seus dados e os sistemas sempre em funcionamento, devem ser utilizados os processos do 
Plano de Continuidade dos Negócios - BCP. A continuidade dos negócios deve conter itens do 
BCP. Sobre esses itens, analise as seguintes opções: 
I- Desenvolvimento do processo de revisão de eventuais riscos e identificação. 
II- Análise das alterações de segurança, sua legislação, incidentes e vulnerabilidade. 
III- Plano de reinicialização de negócios, teste de emergência e recuperação. 
IV- Gestão de crise, plano de recuperação de tecnologia e sistemas de informação. 
Agora, assinale a alternativa CORRETA: 
a)	As opções II e III estão corretas. 
correta b)As opções III e IV estão corretas. 
c)	Somente a opção II está correta. 
d)As opções I e II estão corretas. 
ELABORADO EM 02/06/2020 "7

Continue navegando