Buscar

AV2 Segurança da informação 2020

Prévia do material em texto

09/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php# 1/5
1. O plano de contingência deve ser parte da política de segurança de uma organização,
complementando assim, o planejamento estratégico desta. Neste documento são especificados
procedimentos preestabelecidos a serem observados nas tarefas de recuperação do ambiente
de sistemas e negócios, de modo a diminuir o impacto causado por incidentes que não poderão
ser evitados pelas medidas de segurança em vigor. Com relação à avaliação do plano de
contingência, alguns itens devem ser verificados. Sobre esses itens, analise as sentenças a
seguir:
I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil recuperação.
II- Deve-se verificar se a equipe de contingência está preparada caso ocorram eventualidades.
III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade,
confidencialidade e disponibilidade.
IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há necessidade de
relatórios gerenciais.
Agora, assinale a alternativa CORRETA:
 a) As sentenças II, III e IV estão corretas.
 b) As sentenças I, II e III estão corretas.
 c) Somente a sentença II está correta.
 d) As sentenças I, III e IV estão corretas.
2. Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da sua
manutenção, principalmente quando se fala em tecnologias da informação. Esses
procedimentos são essenciais para a continuidade dos negócios e segurança dos dados e
informações. A atualização e a manutenção do plano de continuidade devem ser organizadas
formalmente, devem ser realizadas em períodos como uma ou duas vezes por ano. Não existe
algo predefinido, pois, a cada momento que surgir a necessidade de atualizar e realizar a
manutenção do plano de continuidade dos negócios, esses procedimentos devem ocorrer
conforme a necessidade identificada. Segundo Ferreira e Araújo (2008), o processo de revisão
do plano deve ocorrer seguindo alguns itens. Sobre esses itens, análise as seguintes opções:
I- Perda da credibilidade no mercado e irregularidades dos recursos.
II- Eventuais riscos identificados e incidentes de segurança.
III- Ocorrências de inatividade dos ativos e imagem do negócio.
IV- Vulnerabilidades encontradas e alterações na legislação.
Agora, assinale a alternativa CORRETA:
FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de
segurança da informação ? guia prático para elaboração e implementação. 2. ed. revisada. Rio
de Janeiro: Editora Ciência Moderna Ltda., 2008.
 a) Somente a opção II está correta.
 b) As opções I e IV estão corretas.
 c) As opções II e IV estão corretas.
 d) Somente a opção III está correta.
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_2%20aria-label=
09/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php# 2/5
3. A reitoria da Universidade do Pará (UFPA) estima em mais de R$ 1 milhão o prejuízo
provocado pelo incêndio que destruiu parte do Centro de Ciências Biológicas. Um provável
curto-circuito na velha fiação elétrica do prédio pode ter provocado as chamas, que
consumiram décadas de análises e catalogação de espécies, deixando desesperados seus
pesquisadores. Muitos trabalhos de pesquisa, dados históricos de empresas e informações
para a sociedade não possuem cópias de segurança, sofrendo grandes prejuízos, muitos deles
irrecuperáveis". Com base nessa noticia, analise as afirmativas a seguir:
I- No cenário apresentado, os impactos para a disponibilidade das informações por ser
temporários ou totalmente perdidos. 
II- O plano de continuidade dos negócios (BCP) é criado pelos analistas e não há necessidade
de aprovações gerenciais nem atualizações.
III- Segundo a notícia, as políticas de continuidade dos negócios (BCP) não foram
implementadas e testadas.
Assinale a alternativa CORRETA:
FONTE: https://noticias.universia.com.br/destaque/noticia/2003/09/12/547843/fogo-destroi-
laboratorio-e-arrasa-muitos-anos-pesquisa-para.html. Acesso em: 14 fev. 2020.
 a) Somente a afirmativa I está correta.
 b) Somente a afirmativa III está correta.
 c) As afirmativas II e III estão corretas.
 d) As afirmativas I e III estão corretas.
4. Analisando a estrutura de sistemas de informação e suas tecnologias, todos os processos, as
atividades e as funcionalidades são dependentes das tecnologias, pois todos eles precisam ser
processados pelos sistemas informatizados. Outro fator que deve ser analisado é que toda a
informação da organização possui um custo, tanto as informações quanto a estrutura que este
setor precisa ter para disponibilizar a segurança dos dados. De acordo com Caruso e Steffen
(1999), existem duas classes principais de materiais e atividades em processo. Sobre essas
classes, análise as seguintes afirmativas:
I- Recuperação desenhada para trazer os negócios de volta, cuidados com incidentes e
desastres de processamento.
II- Acervo de informações destinadas a confeccionar as ferramentas de processamento de
informação.
III- Sistemas de programas de aplicações ou de controle da atividade e informações
relacionadas.
IV- Plano formal que esteja desenvolvido, testado e amplamente divulgado, seguindo normas
de processo de informação.
Agora, assinale a alternativa CORRETA:
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de
informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999.
 a) Somente a afirmativa III está correta.
 b) As afirmativas II e III estão corretas.
 c) Somente a afirmativa IV está correta.
 d) As afirmativas I e II estão corretas.
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_4%20aria-label=
09/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php# 3/5
5. No momento atual, a política de segurança da informação é adotada em grande parte das
organizações em todo o mundo. Até mesmo aquelas empresas que ainda não têm uma política
efetivamente definida, reconhecem a necessidade de elaborar e implementar uma. A política de
segurança deve contar com o apoio e o comprometimento da alta direção da organização, pois
é fundamental para que ela seja efetiva, sem a presença deste apoio, iniciar qualquer ação
neste sentido é algo inviável. Existem algumas formas de auxiliar na divulgação e aplicação
dessas políticas. Sobre essas formas, classifique V para as sentenças verdadeiras e F para as
falsas:
( ) Deve-se promover treinamento adequado a todos os funcionários e prestadores de serviço
para que se adéquem às mudanças.
( ) A comunicação com os funcionários pode ser feita através de avisos, palestras de
conscientização, elaboração de guias rápidos de consulta e treinamento específico.
( ) Periodicamente, deve-se promover auditorias independentes para a aplicação das políticas
de segurança.
( ) As políticas de segurança são estáticas e uma vez definidas, devemapenas ser seguidas,
sem a necessidade de revisão.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V - V.
 b) V - V - V - F.
 c) V - F - F - V.
 d) F - V - V - F.
6. Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível
somente por quem é de direito, é uma preocupação nas empresas. Para auxiliar nessa tarefa,
deve-se ter claro e disponível a todos os funcionários suas políticas de segurança. Este
documento é composto por um conjunto de normas, métodos e procedimentos, os quais devem
ser comunicados a todos os funcionários, bem como analisado e revisado criticamente, em
intervalos regulares ou quando mudanças se fizerem necessárias. Para que esse documento
seja desenvolvido da melhor maneira possível, algumas considerações devem ser verificadas.
Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma
importância para a criação de uma boa política.
( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários não
colocarem em prática.
( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há
necessidade dessa preocupação nas políticas de segurança. Basta ter uma boa segurança
lógica dos dados. 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - V.
 b) V - V - F.
 c) F - V - F.
 d) V - F - F.
7. Em geral, os planos de contingenciamento das organizações estabelecem uma rápida ação
para que se consiga restaurar o mais breve possível os serviços essenciais. Estes serviços
essenciais devem ser apontados pelos próprios departamentos da empresa, no tocante à sua
importância nos processos operacionais de negócio. Estas informações são avaliadas pelos
comitês de segurança, os quais devem validar o escopo do plano para assim colocá-lo em
prática. Agora, assinale a alternativa INCORRETA:
 a) Os planos devem ser suficientemente abrangentes para cobrir aspectos físicos, lógicos, de
redes, de propriedades intelectuais, de pessoas, transacionais, entre outros.
 b) Se uma das atividades de uma função de negócio, considerada crítica, for avaliada como
risco moderado, esta não deverá ser contingenciada.
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_6%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_7%20aria-label=
09/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php# 4/5
 c) Os relatórios gerenciais devem facilitar o acompanhamento dos procedimentos.
 d) É fundamental que todos os departamentos que possuem funções críticas aos negócios
sejam contingenciados.
8. Os procedimentos de backup são ações e mecanismos de importância capital no contexto da
segurança da informação. O ato de fazer cópias de segurança do ambiente informacional é
uma forma de salvaguardar um dos ativos mais importantes e essenciais das organizações e
que visam a dar a sustentação para a pronta recuperação de eventuais incidentes ou desastres
com estes ambientes. Estes procedimentos devem ter base nas seguintes premissas:
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade.
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do
armazenamento dos dados originais.
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em
ambiente interno e/ou externo estejam seguros e em perfeito estado para serem utilizados.
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e
restore.
Assinale a alternativa CORRETA:
 a) As sentenças I, II e III estão corretas.
 b) As senteças II e IV estão corretas.
 c) As sentenças I e III estão corretas.
 d) Somente a sentença I está correta.
9. A fase do planejamento da política de segurança necessita por parte de seus agentes, um
entendimento global e abrangente sobre todos os recursos de informação, sejam eles físicos ou
lógicos, para que as vulnerabilidades, pontos fracos e riscos sejam mapeados, compreendidos
e tratados dentro da política. Normalmente, a visão que se tem com relação à segurança, em
geral, está pautada nas ações reativas, mas que representam sérios problemas no tocante aos
esforços e dispêndio financeiro, quando na busca da recuperação. Esta visão muda a partir do
momento em que é criada uma política de segurança. Classifique V para as sentenças
verdadeiras e F para as falsas:
( ) A abordagem proativa é essencial, mas, não depende diretamente de uma política de
segurança e sim da proatividade das equipes de segurança.
( ) A abordagem proativa define claramente as responsabilidades individuais,
( ) A abordagem proativa deve facilitar o gerenciamento da segurança em toda a organização,
( ) A política proativa trata da questão da segurança das informações com a visão ?Será que
o sistema será atacado??.
( ) A política proativa irá reduzir consideravelmente os custos das não conformidades. 
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - F - V - V.
 b) V - V - F - V - F.
 c) F - V - V - F - V.
 d) F - F - V - V - V.
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_9%20aria-label=
09/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/avaliacao/avaliacao_lista.php# 5/5
10.Segurança da informação significa proteger seus dados e sistemas de informação de acessos
e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O
conceito de segurança da informação está ligado à confidencialidade, à integridade e à
disponibilidade da informação. O conceito de segurança de processamento está ligado à
disponibilidade e operação da infraestrutura computacional. Esses conceitos são
complementares e asseguram a proteção e a disponibilidade das informações das
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e
pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das
informações, analise as afirmativas a seguir:
I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários
somente na utilização do ambiente.
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade
para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do
tipo compacto (self-contained) ou de central de água gelada.
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio,
devem ser constantemente verificados e treinados.
IV- A retirada do descarte e do transporte são fatores ambientais que devem ter controles
específicos, evitando que informações sejam acessadas indevidamente.
Assinale a alternativa CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.a) As afirmativas I e II estão corretas.
 b) As afirmativas I e III estão corretas.
 c) As afirmativas I e IV estão corretas.
 d) As afirmativas II, III e IV estão corretas.
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAzMw==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&action5=MjAyMC0wNi0wN1QwMzowMDowMC4wMDBa&prova=MTkwMTI5NjE=#questao_10%20aria-label=

Continue navegando