Baixe o app para aproveitar ainda mais
Prévia do material em texto
09/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php# 1/5 1. O plano de contingência deve ser parte da política de segurança de uma organização, complementando assim, o planejamento estratégico desta. Neste documento são especificados procedimentos preestabelecidos a serem observados nas tarefas de recuperação do ambiente de sistemas e negócios, de modo a diminuir o impacto causado por incidentes que não poderão ser evitados pelas medidas de segurança em vigor. Com relação à avaliação do plano de contingência, alguns itens devem ser verificados. Sobre esses itens, analise as sentenças a seguir: I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil recuperação. II- Deve-se verificar se a equipe de contingência está preparada caso ocorram eventualidades. III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade, confidencialidade e disponibilidade. IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há necessidade de relatórios gerenciais. Agora, assinale a alternativa CORRETA: a) As sentenças II, III e IV estão corretas. b) As sentenças I, II e III estão corretas. c) Somente a sentença II está correta. d) As sentenças I, III e IV estão corretas. 2. Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da sua manutenção, principalmente quando se fala em tecnologias da informação. Esses procedimentos são essenciais para a continuidade dos negócios e segurança dos dados e informações. A atualização e a manutenção do plano de continuidade devem ser organizadas formalmente, devem ser realizadas em períodos como uma ou duas vezes por ano. Não existe algo predefinido, pois, a cada momento que surgir a necessidade de atualizar e realizar a manutenção do plano de continuidade dos negócios, esses procedimentos devem ocorrer conforme a necessidade identificada. Segundo Ferreira e Araújo (2008), o processo de revisão do plano deve ocorrer seguindo alguns itens. Sobre esses itens, análise as seguintes opções: I- Perda da credibilidade no mercado e irregularidades dos recursos. II- Eventuais riscos identificados e incidentes de segurança. III- Ocorrências de inatividade dos ativos e imagem do negócio. IV- Vulnerabilidades encontradas e alterações na legislação. Agora, assinale a alternativa CORRETA: FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação ? guia prático para elaboração e implementação. 2. ed. revisada. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. a) Somente a opção II está correta. b) As opções I e IV estão corretas. c) As opções II e IV estão corretas. d) Somente a opção III está correta. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_2%20aria-label= 09/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php# 2/5 3. A reitoria da Universidade do Pará (UFPA) estima em mais de R$ 1 milhão o prejuízo provocado pelo incêndio que destruiu parte do Centro de Ciências Biológicas. Um provável curto-circuito na velha fiação elétrica do prédio pode ter provocado as chamas, que consumiram décadas de análises e catalogação de espécies, deixando desesperados seus pesquisadores. Muitos trabalhos de pesquisa, dados históricos de empresas e informações para a sociedade não possuem cópias de segurança, sofrendo grandes prejuízos, muitos deles irrecuperáveis". Com base nessa noticia, analise as afirmativas a seguir: I- No cenário apresentado, os impactos para a disponibilidade das informações por ser temporários ou totalmente perdidos. II- O plano de continuidade dos negócios (BCP) é criado pelos analistas e não há necessidade de aprovações gerenciais nem atualizações. III- Segundo a notícia, as políticas de continuidade dos negócios (BCP) não foram implementadas e testadas. Assinale a alternativa CORRETA: FONTE: https://noticias.universia.com.br/destaque/noticia/2003/09/12/547843/fogo-destroi- laboratorio-e-arrasa-muitos-anos-pesquisa-para.html. Acesso em: 14 fev. 2020. a) Somente a afirmativa I está correta. b) Somente a afirmativa III está correta. c) As afirmativas II e III estão corretas. d) As afirmativas I e III estão corretas. 4. Analisando a estrutura de sistemas de informação e suas tecnologias, todos os processos, as atividades e as funcionalidades são dependentes das tecnologias, pois todos eles precisam ser processados pelos sistemas informatizados. Outro fator que deve ser analisado é que toda a informação da organização possui um custo, tanto as informações quanto a estrutura que este setor precisa ter para disponibilizar a segurança dos dados. De acordo com Caruso e Steffen (1999), existem duas classes principais de materiais e atividades em processo. Sobre essas classes, análise as seguintes afirmativas: I- Recuperação desenhada para trazer os negócios de volta, cuidados com incidentes e desastres de processamento. II- Acervo de informações destinadas a confeccionar as ferramentas de processamento de informação. III- Sistemas de programas de aplicações ou de controle da atividade e informações relacionadas. IV- Plano formal que esteja desenvolvido, testado e amplamente divulgado, seguindo normas de processo de informação. Agora, assinale a alternativa CORRETA: FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999. a) Somente a afirmativa III está correta. b) As afirmativas II e III estão corretas. c) Somente a afirmativa IV está correta. d) As afirmativas I e II estão corretas. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_3%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_4%20aria-label= 09/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php# 3/5 5. No momento atual, a política de segurança da informação é adotada em grande parte das organizações em todo o mundo. Até mesmo aquelas empresas que ainda não têm uma política efetivamente definida, reconhecem a necessidade de elaborar e implementar uma. A política de segurança deve contar com o apoio e o comprometimento da alta direção da organização, pois é fundamental para que ela seja efetiva, sem a presença deste apoio, iniciar qualquer ação neste sentido é algo inviável. Existem algumas formas de auxiliar na divulgação e aplicação dessas políticas. Sobre essas formas, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Deve-se promover treinamento adequado a todos os funcionários e prestadores de serviço para que se adéquem às mudanças. ( ) A comunicação com os funcionários pode ser feita através de avisos, palestras de conscientização, elaboração de guias rápidos de consulta e treinamento específico. ( ) Periodicamente, deve-se promover auditorias independentes para a aplicação das políticas de segurança. ( ) As políticas de segurança são estáticas e uma vez definidas, devemapenas ser seguidas, sem a necessidade de revisão. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V - V. b) V - V - V - F. c) V - F - F - V. d) F - V - V - F. 6. Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível somente por quem é de direito, é uma preocupação nas empresas. Para auxiliar nessa tarefa, deve-se ter claro e disponível a todos os funcionários suas políticas de segurança. Este documento é composto por um conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. Para que esse documento seja desenvolvido da melhor maneira possível, algumas considerações devem ser verificadas. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma importância para a criação de uma boa política. ( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários não colocarem em prática. ( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há necessidade dessa preocupação nas políticas de segurança. Basta ter uma boa segurança lógica dos dados. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - V - V. b) V - V - F. c) F - V - F. d) V - F - F. 7. Em geral, os planos de contingenciamento das organizações estabelecem uma rápida ação para que se consiga restaurar o mais breve possível os serviços essenciais. Estes serviços essenciais devem ser apontados pelos próprios departamentos da empresa, no tocante à sua importância nos processos operacionais de negócio. Estas informações são avaliadas pelos comitês de segurança, os quais devem validar o escopo do plano para assim colocá-lo em prática. Agora, assinale a alternativa INCORRETA: a) Os planos devem ser suficientemente abrangentes para cobrir aspectos físicos, lógicos, de redes, de propriedades intelectuais, de pessoas, transacionais, entre outros. b) Se uma das atividades de uma função de negócio, considerada crítica, for avaliada como risco moderado, esta não deverá ser contingenciada. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_5%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_6%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_7%20aria-label= 09/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php# 4/5 c) Os relatórios gerenciais devem facilitar o acompanhamento dos procedimentos. d) É fundamental que todos os departamentos que possuem funções críticas aos negócios sejam contingenciados. 8. Os procedimentos de backup são ações e mecanismos de importância capital no contexto da segurança da informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma de salvaguardar um dos ativos mais importantes e essenciais das organizações e que visam a dar a sustentação para a pronta recuperação de eventuais incidentes ou desastres com estes ambientes. Estes procedimentos devem ter base nas seguintes premissas: I- Os backups devem ser realizados visando a diminuir os riscos da continuidade. II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do armazenamento dos dados originais. III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente interno e/ou externo estejam seguros e em perfeito estado para serem utilizados. IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore. Assinale a alternativa CORRETA: a) As sentenças I, II e III estão corretas. b) As senteças II e IV estão corretas. c) As sentenças I e III estão corretas. d) Somente a sentença I está correta. 9. A fase do planejamento da política de segurança necessita por parte de seus agentes, um entendimento global e abrangente sobre todos os recursos de informação, sejam eles físicos ou lógicos, para que as vulnerabilidades, pontos fracos e riscos sejam mapeados, compreendidos e tratados dentro da política. Normalmente, a visão que se tem com relação à segurança, em geral, está pautada nas ações reativas, mas que representam sérios problemas no tocante aos esforços e dispêndio financeiro, quando na busca da recuperação. Esta visão muda a partir do momento em que é criada uma política de segurança. Classifique V para as sentenças verdadeiras e F para as falsas: ( ) A abordagem proativa é essencial, mas, não depende diretamente de uma política de segurança e sim da proatividade das equipes de segurança. ( ) A abordagem proativa define claramente as responsabilidades individuais, ( ) A abordagem proativa deve facilitar o gerenciamento da segurança em toda a organização, ( ) A política proativa trata da questão da segurança das informações com a visão ?Será que o sistema será atacado??. ( ) A política proativa irá reduzir consideravelmente os custos das não conformidades. Assinale a alternativa que apresenta a sequência CORRETA: a) V - F - F - V - V. b) V - V - F - V - F. c) F - V - V - F - V. d) F - F - V - V - V. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_9%20aria-label= 09/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php# 5/5 10.Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir: I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente. II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada. III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados. IV- A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando que informações sejam acessadas indevidamente. Assinale a alternativa CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.a) As afirmativas I e II estão corretas. b) As afirmativas I e III estão corretas. c) As afirmativas I e IV estão corretas. d) As afirmativas II, III e IV estão corretas. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_10%20aria-label=
Compartilhar