Prévia do material em texto
08/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5 Acadêmico: Diego Santos da Silva (2618162) Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( Cod.:514750) ( peso.:3,00) Prova: 18699851 Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada Questão Cancelada 1. No que tange à segurança da informação, qualquer dado que circular, for transmitido, armazenado ou descartado, precisa seguir certos procedimentos. No caso do descarte de informações, é preciso registrar o descarte de dados e equipamentos tecnológicos e deve ser registrado o motivo desse descarte, seguir o regimento interno da organização para esse tipo de procedimento. Assinale a alternativa CORRETA que apresenta uma preocupação sobre o descarte de informação: a) Legislação da informação. b) Regulamento da tecnologia. c) Lei regulamentária da internet. d) Legalidade da destruição. 2. Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger? a) Consistência, integridade e disponibilidade. b) Confidencialidade, integridade e disponibilidade. c) Confidencialidade, persistência e disponibilidade. d) Confidencialidade, integridade e durabilidade. 3. A auditoria em ambiente de tecnologia de informação não muda a formação exigida para a profissão de auditor, apenas percebe que as informações até então disponíveis em forma de papel são agora guardadas em forma eletrônica e que o enfoque de auditoria teria que mudar para se assegurar de que essas informações em forma eletrônica sejam confiáveis antes de emitir sua opinião. A filosofia de auditoria em tecnologia de informação está calcada em confiança e em controles internos. Estes visam confirmar se os controles internos foram implementados e se existem; caso afirmativo, se são efetivos. Sobre a relação da organização dos trabalhos de auditoria em TI, associe os itens, utilizando o código a seguir: I- Planejamento. II- Escolher a equipe. III- Programar a equipe. ( ) Orçar tempo e registrar o real e também produzir relatórios em conformidade com os trabalhos efetuados. ( ) É caracterizado para evitar quaisquer surpresas que possam aparecer nas atividades empresariais. ( ) Deve-se observar a experiência acumulada por ramos de atividade, além do perfil e histórico profissional. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao-controles- organizacionais-e-operacionais. Acesso em: 30 out. 2018. a) II - I - III. 08/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5 b) I - II - III. c) III - II - I. d) III - I - II. Dada a importância que a elaboração de um plano de continuidade de negócios (PCN) tem atualmente para as organizações, é essencial que este plano seja auditado e testado antes de sua implantação efetiva. Com relação ao teste e à auditoria de PCN, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os testes do PCN devem avaliar se as responsabilidades atribuídas às pessoas e às equipes de contingência estão de acordo com o perfil e as habilidades das mesmas. ( ) A auditoria de PCN precisa verificar se os sistemas de informação conseguirão desempenhar as funções que se espera deles no caso de um evento de falha de segurança. ( ) Visto que a alta diretoria não desempenhará nenhum papel operacional na execução de um PCN, seu envolvimento somente ocorrerá na etapa de definição do mesmo. ( ) A auditoria de PCN deve verificar se os contratos de fornecedores externos atendem aos requisitos definidos no plano. ( ) O PCN deve ser divulgado para todos os colaboradores da organização, no sentido de aumentar a conscientização. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) F - V - F - V - F. b) V - V - F - V - F. c) V - V - F - F - V. d) V - F - V - V - F. * Observação: A questão número 4 foi Cancelada. 5. Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos de qualidade dos dados a serem transmitidos que devem ser preservados. O processo de cifragem destes dados com a chave secreta de uma das partes da comunicação pretende garantir essencialmente um atributo. Sobre o exposto, analise as sentenças a seguir: I- A informação chegará com integridade no destino. II- A informação deverá ter disponibilidade para ser acessada. III- O conteúdo da informação deve ter alto grau de confiabilidade. IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem. Agora, assinale a alternativa CORRETA: a) As sentenças I e III estão corretas. b) As sentenças III e IV estão corretas. c) Somente a sentença IV está correta. d) As sentenças I e II estão corretas. 08/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5 6. Para Dias (2000), a auditoria é uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma entidade específica, com o objetivo de verificar sua conformidade com certos objetivos e padrões. Para realizar essa tarefa, existem vários tipos de auditoria, um exemplo é a auditoria de controles organizacionais. Neste tipo de auditoria, a responsabilidade de controles acontece em algumas tarefas. Sobre quais são essas tarefas, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Gerenciamento de orçamento do capital de informática e bases. ( ) Criação e implementação das políticas globais de informática. ( ) Intermediação com funcionários e cliente (networking). ( ) Geração de plano de capacitação. Agora, assinale a alternativa que apresenta a sequência CORRETA: FONTE: DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel Books do Brasil, 2000. a) V - V - F - V. b) F - V - V - F. c) V - F - F - V. d) F - F - V - V. 7. Um dos princípios da auditoria é disponibilizar ferramentas e profissionais que possibilitem confiabilidade nos testes realizados nos ativos de sistemas de informação, garantindo que os processos, as atividades e os sistemas estejam em total segurança. Cabe ao auditor examinar os sistemas de informações que possuem falhas no controle da segurança, verificando os níveis com falhas e que estão associados com as aplicações organizacionais. Diante dessa afirmação, assinale a alternativa CORRETA que apresenta esta abordagem do auditor: a) Abordagem de máquina e hardware. b) Abordagem ao redor do computador. c) Abordagem de controles organizacionais. d) Abordagem de manutenção do computador. 8. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou, primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você compara o desempenho do sistema a suas expectativas de linha de base para verse tudo funcionou conforme planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, analise as seguintes afirmativas: I- O objetivo destas normas é fornecer recomendações para gestão da segurança da informação para os responsáveis pela segurança em suas empresas. II- Elas fornecem uma base comum para o desenvolvimento de normas e de práticas efetivas voltadas à segurança organizacional, além de estabelecer a confiança nos relacionamentos entre as organizações. III- O Comercial Computer Security Centre (CCSC), criadora da norma Internacional de Segurança da Informação ISO/IEC-17799, surgiu com o objetivo de auxiliar a comercialização de produtos para segurança de Tecnologia da Informação (TI) através da criação de critérios para avaliação da segurança. Assinale a alternativa CORRETA: FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014. a) As afirmativas I e III estão corretas. b) As afirmativas II e III estão corretas. c) Somente a afirmativa II está correta. d) As afirmativas I e II estão corretas. 08/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5 9. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, analise as afirmativas a seguir: I- Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica. II- Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line. III- Com relação à energia alternativa para a segurança da informação, temos: sistema short break, sistema motor/alternador - síncrono, sistema elétrico ininterrupto de corrente alternada. IV- A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação. Assinale a alternativa CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. a) As afirmativas II, III e IV estão corretas. b) As afirmativas I e IV estão corretas. c) Somente a afirmativa IV está correta. d) As afirmativas I, II e III estão corretas. 10. Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível somente por quem é de direito, é uma preocupação nas empresas. Para auxiliar nessa tarefa, deve-se ter claro e disponível a todos os funcionários suas políticas de segurança. Este documento é composto por um conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. Para que esse documento seja desenvolvido da melhor maneira possível, algumas considerações devem ser verificadas. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma importância para a criação de uma boa política. ( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários não colocarem em prática. ( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há necessidade dessa preocupação nas políticas de segurança. Basta ter uma boa segurança lógica dos dados. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - F - F. b) V - V - V. c) V - V - F. d) F - V - F. 08/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5 11. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: a) I e II. b) I, II e III. c) II, III e IV. d) III e IV. 12. (ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar: a) Plano de negócio de gerência de riscos. b) Plano de contingência. c) Plano de negócio de gerenciamento de projetos. d) Plano de negócio. Prova finalizada com 11 acertos e 1 questões erradas.