Buscar

Avaliação II - Individual Semipresencial

Prévia do material em texto

1. Os procedimentos de backup são ações e mecanismos de importância capital no 
contexto da segurança da informação. O ato de fazer cópias de segurança do 
ambiente informacional é uma forma de salvaguardar um dos ativos mais 
importantes e essenciais das organizações e que visam a dar a sustentação para a 
pronta recuperação de eventuais incidentes ou desastres com estes ambientes. Estes 
procedimentos devem ter base nas seguintes premissas: 
 
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade. 
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico 
próximo do armazenamento dos dados originais. 
III- Realizar testes nas mídias que armazenam os backups para assegurar que os 
mantidos em ambiente interno e/ou externo estejam seguros e em perfeito estado 
para serem utilizados. 
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de 
backup e restore. 
 
Assinale a alternativa CORRETA: 
 a) As senteças II e IV estão corretas. 
 b) As sentenças I e III estão corretas. 
 c) Somente a sentença I está correta. 
 d) As sentenças I, II e III estão corretas. 
 
2. A segurança da informação está relacionada com a proteção de um conjunto de 
dados, no sentido de preservar o valor que possuem para um indivíduo ou uma 
organização. Temos como características básicas da segurança da informação os 
atributos de confidencialidade, integridade, disponibilidade e autenticidade. Com 
base nessas características e objetivando reduzir os riscos, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) A empresa deve criar processos confiáveis para a seleção de funcionários, 
independente do cargo. 
( ) A empresa deve promover maneiras de informar e conscientizar os funcionários 
com relação à importância da segurança. 
( ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu 
acesso às informações, de maneira física e lógica. 
( ) Deve-se haver a centralização de autoridade e ter apenas uma pessoa 
responsável por todas as etapas de um processo. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - V - V - F. 
 b) V - F - V - V. 
 c) F - V - V - F. 
 d) V - F - F - V. 
 
3. Em sistemas de informação, existe grande possibilidade de que sistemas, servidores 
e aplicações, por algum momento, ficarem desativados. Os administradores de 
sistemas, analistas e programadores sempre buscam que os imprevistos não ocorram. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM4Ng==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4NDc4NDY=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM4Ng==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4NDc4NDY=#questao_2%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM4Ng==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4NDc4NDY=#questao_3%20aria-label=
As organizações e estes departamentos desenvolvem estruturas físicas e lógicas para 
suprir qualquer contingência que venha a ocorrer. Exemplo disso é implantar 
sistemas de backup e possuir configurado sempre mais do que um servidor em 
funcionamento; estes são os itens mais importantes para o funcionamento de uma 
estrutura de um Datacenter. Alguns procedimentos devem ser realizados quando 
servidores, switchs e equipamentos de rede deixam de funcionar. Sobre esses 
procedimentos, classifique V para as opções verdadeiras e F para as falsas: 
 
( ) Servidores atualizados, substituição de equipamentos de rede. 
( ) Divulgação dos problemas de rede e conscientização dos funcionários. 
( ) Manutenção da estrutura de rede e restauração dos backups. 
( ) Treinamento dos programas incorporados e utilização de hardware. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - V - F. 
 b) F - V - F - V. 
 c) V - F - V - F. 
 d) V - V - F - F. 
 
4. Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da 
sua manutenção, principalmente quando se fala em tecnologias da informação. Esses 
procedimentos são essenciais para a continuidade dos negócios e segurança dos 
dados e informações. A atualização e a manutenção do plano de continuidade devem 
ser organizadas formalmente, devem ser realizadas em períodos como uma ou duas 
vezes por ano. Não existe algo predefinido, pois, a cada momento que surgir a 
necessidade de atualizar e realizar a manutenção do plano de continuidade dos 
negócios, esses procedimentos devem ocorrer conforme a necessidade identificada. 
Segundo Ferreira e Araújo (2008), o processo de revisão do plano deve ocorrer 
seguindo alguns itens. Sobre esses itens, análise as seguintes opções: 
 
I- Perda da credibilidade no mercado e irregularidades dos recursos. 
II- Eventuais riscos identificados e incidentes de segurança. 
III- Ocorrências de inatividade dos ativos e imagem do negócio. 
IV- Vulnerabilidades encontradas e alterações na legislação. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. 
Política de segurança da informação ? guia prático para elaboração e implementação. 
2. ed. revisada. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. 
 a) As opções I e IV estão corretas. 
 b) As opções II e IV estão corretas. 
 c) Somente a opção II está correta. 
 d) Somente a opção III está correta. 
 
5. Para que uma política de segurança (PSI) seja eficiente, ela deve garantir a 
disponibilidade, a integridade, a confidencialidade e a autenticidade das informações. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM4Ng==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4NDc4NDY=#questao_4%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM4Ng==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4NDc4NDY=#questao_5%20aria-label=
Ela também deve descrever claramente o comprometimento da alta direção. Além 
disso, os elementos de uma política de segurança devem manter a disponibilidade da 
infraestrutura da organização. Sobre os elementos essenciais para a definição da PSI, 
analise as sentenças a seguir: 
 
I- Os funcionários da organização devem compreender a importância da sua 
segurança, essa atitude refere-se ao elemento vigilância. 
II- A postura é a conduta com relação à segurança, refere-se ao elemento postura. 
III- O elemento referente à estratégia, indica que ele deve ser criativo quanto às 
definições da política e do plano de defesa contra intrusões, possuir a habilidade de 
se adaptar às mudanças. 
IV- Com relação ao elemento tecnologia, a solução tecnológica deverá preencher as 
necessidades estratégicas da organização. 
 
Agora, assinale a alternativa CORRETA: 
 a) As sentenças I, II e IV estão corretas. 
 b) Somente a sentença III está correta. 
 c) As sentenças I, III e IV estão corretas. 
 d) As sentenças II, III e IV estão corretas. 
 
6. As questões da segurança da informação envolvem também recursos de hardware, 
que igualmente devem ser salvaguardados quanto a possíveis ações de mal uso. A 
destruição ou danificação destes equipamentos também devem ser pontos a 
considerar. As informações necessitam dos meios para suportá-las, e sua pronta 
recuperação deve ser possível. Portanto, se foi realizado um backup, deverá ser 
possível fazer o seu restore. Sobre as cópias de segurança, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) O conceito de volatilidade da informação se refere ao tempo que ela permanece 
ativa e necessária para a organização. 
( ) O conceito de velocidade da informação se refere a como estas podem ser 
recuperadas a partir de uma mídia. 
( ) Paratodos os backups devem existir registros das operações envolvidas na ação 
de realizar a cópia. Sugere-se constar as informações da frequência, como diários, 
semanais, mensais e anuais. 
( ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete 
etc.). 
( ) Deve-se especificar o período de tempo em que as informações constantes na 
mídia devem ficar retidas para assegurar uma maior proteção ao negócio. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - F - V - F. 
 b) F - F - V - V - V. 
 c) V - V - F - F - V. 
 d) F - V - F - V - F. 
 
7. Os sistemas de informação computadorizados e o acesso às dependências onde eles 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM4Ng==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4NDc4NDY=#questao_6%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM4Ng==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4NDc4NDY=#questao_7%20aria-label=
se encontram são em muitos casos negligenciados. Muito se ouve falar de 
criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para 
dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco 
sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas 
estão funcionando. Quando o assunto é colocado em pauta, as informações não são 
divulgadas como deveriam. Os profissionais e usuários, com pouco conhecimento de 
segurança em informática acabam por desacreditar da possibilidade de ocorrência de 
graves prejuízos para a empresa. Com relação ao acesso ao físico, analise as 
sentenças a seguir: 
 
I- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo 
desnecessária. 
II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas 
de controle de acesso físico. 
III- Como exemplo de uma barreira física, podemos citar uma simples parede ou até 
mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede. 
IV- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no 
computador ou na rede. 
 
Assinale a alternativa CORRETA: 
 
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente 
de TI: Segurança física da informação em pequenas empresas e estudo de caso em 
Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 
2017. 
 a) As sentenças II, III e IV estão corretas. 
 b) As sentenças I e IV estão corretas. 
 c) Somente a sentença IV está correta. 
 d) As sentenças I, II e III estão corretas. 
 
8. Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. O conceito de segurança de 
processamento está ligado à disponibilidade e à operação da infraestrutura 
computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação 
de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. 
Com relação aos itens que devem ser observados na segurança ambiental das 
informações, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma 
instalação elétrica. 
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes 
para empresas que possuem aplicações on-line. 
( ) Com relação à energia alternativa para a segurança da informação, temos: 
sistema short break, sistema motor/alternador - síncrono, sistema elétrico 
ininterrupto de corrente alternada e um grupo gerador diesel. 
( ) A escolha da localização não é uma medida que precise de atenção, uma vez 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM4Ng==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4NDc4NDY=#questao_8%20aria-label=
respeitado o acesso devido e restrito à informação. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 
2018. 
 a) F - V - V - F. 
 b) V - F - V - V. 
 c) F - F - F - V. 
 d) V - V - V - F. 
 
9. O interesse em guardar informações é muito antigo. Desde o início dos tempos, o ser 
humano sentiu necessidade de registrar os fatos e as informações, seja em paredes ou 
papiros. Hoje, o valor da informação é quase imensurável para as empresas. Apesar 
de toda essa evolução e da importância, nem tudo é perfeito e imprevistos 
acontecem. Para isso, as empresas devem estar preparadas e evitar ao máximo a 
inoperância. Qual o plano que visa minimizar esses impactos? 
 a) Plano de recuperação emergencial. 
 b) Plano de continuidade de produção. 
 c) Plano de impacto de incidentes. 
 d) Plano de gerenciamento de risco. 
 
10. Um plano de contingência é um tipo de plano preventivo, preditivo e reativo. 
Apresenta uma estrutura estratégica e operativa que ajudará a controlar uma situação 
de emergência e a minimizar as suas consequências negativas. O plano de 
contingência propõe uma série de procedimentos alternativos ao funcionamento 
normal de uma organização, sempre que alguma das suas funções usuais se vê 
prejudicada por uma contingência interna ou externa. Com base na avaliação do 
plano de contingência, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Os planos devem ser específicos para cobrir apenas os aspectos lógicos, os 
demais aspectos não são considerados no plano de contingência. 
( ) O plano deve garantir que as cópias de segurança (backup) estejam atualizadas e 
sejam de fácil recuperação. 
( ) Os planos de contingências são apenas teóricos, não havendo necessidade de 
testes ou revisões periódicas. 
( ) O acompanhamento dos procedimentos pode ser facilitado através de relatórios 
de produção. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - F - V. 
 b) V - V - V - F. 
 c) V - F - V - F. 
 d) F - V - F - F. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM4Ng==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4NDc4NDY=#questao_9%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM4Ng==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4NDc4NDY=#questao_10%20aria-label=

Continue navegando