Buscar

UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI

Prévia do material em texto

08/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico: Diego Santos da Silva (2618162)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( Cod.:514750) ( peso.:3,00)
Prova: 18699851
Nota da Prova: 10,00
Legenda: Resposta Certa   Sua Resposta Errada   Questão Cancelada
1. No que tange à segurança da informação, qualquer dado que circular, for transmitido, armazenado ou descartado,
precisa seguir certos procedimentos. No caso do descarte de informações, é preciso registrar o descarte de dados
e equipamentos tecnológicos e deve ser registrado o motivo desse descarte, seguir o regimento interno da
organização para esse tipo de procedimento. Assinale a alternativa CORRETA que apresenta uma preocupação
sobre o descarte de informação:
 a) Legislação da informação.
 b) Regulamento da tecnologia.
 c) Lei regulamentária da internet.
 d) Legalidade da destruição.
2. Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para
um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está
intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas
em si. Quais são os principais atributos que orientam a análise, o planejamento e a implementação da segurança
para um grupo de informações que se deseja proteger?
 a) Consistência, integridade e disponibilidade.
 b) Confidencialidade, integridade e disponibilidade.
 c) Confidencialidade, persistência e disponibilidade.
 d) Confidencialidade, integridade e durabilidade.
3. A auditoria em ambiente de tecnologia de informação não muda a formação exigida para a profissão de auditor,
apenas percebe que as informações até então disponíveis em forma de papel são agora guardadas em forma
eletrônica e que o enfoque de auditoria teria que mudar para se assegurar de que essas informações em forma
eletrônica sejam confiáveis antes de emitir sua opinião. A filosofia de auditoria em tecnologia de informação está
calcada em confiança e em controles internos. Estes visam confirmar se os controles internos foram
implementados e se existem; caso afirmativo, se são efetivos. Sobre a relação da organização dos trabalhos de
auditoria em TI, associe os itens, utilizando o código a seguir:
I- Planejamento.
II- Escolher a equipe.
III- Programar a equipe.
(    ) Orçar tempo e registrar o real e também produzir relatórios em conformidade com os trabalhos efetuados.
(    ) É caracterizado para evitar quaisquer surpresas que possam aparecer nas atividades empresariais.
(    ) Deve-se observar a experiência acumulada por ramos de atividade, além do perfil e histórico profissional.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao-controles-
organizacionais-e-operacionais. Acesso em: 30 out. 2018.
 a) II - I - III.
08/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
 b) I - II - III.
 c) III - II - I.
 d) III - I - II.
Dada a importância que a elaboração de um plano de continuidade de negócios (PCN) tem atualmente para as
organizações, é essencial que este plano seja auditado e testado antes de sua implantação efetiva. Com relação ao
teste e à auditoria de PCN, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Os testes do PCN devem avaliar se as responsabilidades atribuídas às pessoas e às equipes de contingência
estão de acordo com o perfil e as habilidades das mesmas.
(    ) A auditoria de PCN precisa verificar se os sistemas de informação conseguirão desempenhar as funções que
se espera deles no caso de um evento de falha de segurança.
(    ) Visto que a alta diretoria não desempenhará nenhum papel operacional na execução de um PCN, seu
envolvimento somente ocorrerá na etapa de definição do mesmo.
(    ) A auditoria de PCN deve verificar se os contratos de fornecedores externos atendem aos requisitos definidos
no plano.
(    ) O PCN deve ser divulgado para todos os colaboradores da organização, no sentido de aumentar a
conscientização.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - F - V - F.
 b) V - V - F - V - F.
 c) V - V - F - F - V.
 d) V - F - V - V - F.
 * Observação: A questão número 4 foi Cancelada.
5. Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos de qualidade dos
dados a serem transmitidos que devem ser preservados. O processo de cifragem destes dados com a chave
secreta de uma das partes da comunicação pretende garantir essencialmente um atributo. Sobre o exposto, analise
as sentenças a seguir:
I- A informação chegará com integridade no destino.
II- A informação deverá ter disponibilidade para ser acessada.
III- O conteúdo da informação deve ter alto grau de confiabilidade.
IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem.
Agora, assinale a alternativa CORRETA:
 a) As sentenças I e III estão corretas.
 b) As sentenças III e IV estão corretas.
 c) Somente a sentença IV está correta.
 d) As sentenças I e II estão corretas.
08/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
6. Para Dias (2000), a auditoria é uma atividade que engloba o exame das operações, processos, sistemas e
responsabilidades gerenciais de uma entidade específica, com o objetivo de verificar sua conformidade com certos
objetivos e padrões. Para realizar essa tarefa, existem vários tipos de auditoria, um exemplo é a auditoria de
controles organizacionais. Neste tipo de auditoria, a responsabilidade de controles acontece em algumas tarefas.
Sobre quais são essas tarefas, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Gerenciamento de orçamento do capital de informática e bases.
(    ) Criação e implementação das políticas globais de informática.
(    ) Intermediação com funcionários e cliente (networking).
(    ) Geração de plano de capacitação.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
FONTE: DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel Books do Brasil,
2000.
 a) V - V - F - V.
 b) F - V - V - F.
 c) V - F - F - V.
 d) F - F - V - V.
7. Um dos princípios da auditoria é disponibilizar ferramentas e profissionais que possibilitem confiabilidade nos
testes realizados nos ativos de sistemas de informação, garantindo que os processos, as atividades e os sistemas
estejam em total segurança. Cabe ao auditor examinar os sistemas de informações que possuem falhas no
controle da segurança, verificando os níveis com falhas e que estão associados com as aplicações
organizacionais. Diante dessa afirmação, assinale a alternativa CORRETA que apresenta esta abordagem do
auditor:
 a) Abordagem de máquina e hardware.
 b) Abordagem ao redor do computador.
 c) Abordagem de controles organizacionais.
 d) Abordagem de manutenção do computador.
8. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que
estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou,
primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de
sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve
funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você
compara o desempenho do sistema a suas expectativas de linha de base para verse tudo funcionou conforme
planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e
padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, analise as seguintes afirmativas:
I- O objetivo destas normas é fornecer recomendações para gestão da segurança da informação para os
responsáveis pela segurança em suas empresas. 
II- Elas fornecem uma base comum para o desenvolvimento de normas e de práticas efetivas voltadas à segurança
organizacional, além de estabelecer a confiança nos relacionamentos entre as organizações.
III- O Comercial Computer Security Centre (CCSC), criadora da norma Internacional de Segurança da Informação
ISO/IEC-17799, surgiu com o objetivo de auxiliar a comercialização de produtos para segurança de Tecnologia da
Informação (TI) através da criação de critérios para avaliação da segurança.
Assinale a alternativa CORRETA:
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014.
 a) As afirmativas I e III estão corretas.
 b) As afirmativas II e III estão corretas.
 c) Somente a afirmativa II está correta.
 d) As afirmativas I e II estão corretas.
08/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
9. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da
informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de
segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses
conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O
impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à
falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, analise as
afirmativas a seguir:
I- Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica.
II- Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem
aplicações on-line.
III- Com relação à energia alternativa para a segurança da informação, temos: sistema short break, sistema
motor/alternador - síncrono,  sistema elétrico ininterrupto de corrente alternada.
IV- A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e
restrito à informação.
Assinale a alternativa CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
 a) As afirmativas II, III e IV estão corretas.
 b) As afirmativas I e IV estão corretas.
 c) Somente a afirmativa IV está correta.
 d) As afirmativas I, II e III estão corretas.
10. Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível somente por quem é de
direito, é uma preocupação nas empresas. Para auxiliar nessa tarefa, deve-se ter claro e disponível a todos os
funcionários suas políticas de segurança. Este documento é composto por um conjunto de normas, métodos e
procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado e revisado
criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. Para que esse documento seja
desenvolvido da melhor maneira possível, algumas considerações devem ser verificadas. Sobre o exposto,
classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma importância para a criação
de uma boa política.
(    ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários não colocarem em
prática.
(    ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há necessidade dessa
preocupação nas políticas de segurança. Basta ter uma boa segurança lógica dos dados. 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - F.
 b) V - V - V.
 c) V - V - F.
 d) F - V - F.
08/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
11. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir
autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações
a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma
chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à
assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma
política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
 a) I e II.
 b) I, II e III.
 c) II, III e IV.
 d) III e IV.
12. (ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca
de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da
informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios
tem uma dependência forte das TIC.
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem
qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto
financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio
sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um
plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é
preciso elaborar:
 a) Plano de negócio de gerência de riscos.
 b) Plano de contingência.
 c) Plano de negócio de gerenciamento de projetos.
 d) Plano de negócio.
Prova finalizada com 11 acertos e 1 questões erradas.

Mais conteúdos dessa disciplina