Buscar

Segurança em Tecnologia da Informação - Avaliação Final Objetiva

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( peso.:3,00) 
Nota da Prova: 10,00 
 
Legenda: Resposta Certa Sua Resposta Errada 
1. A Segunda Guerra Mundial foi testemunha de uma grande era no que concerne à 
tecnologia de informação, em 1950, em que mudanças foram provocadas em todos 
os ambientes de negócios. As instituições e as empresas comerciais começaram a 
expandir-se rapidamente. Entretanto, os custos e o aumento de vulnerabilidade do 
sistema de processamento eletrônico de dados emanados do uso difundido de 
Tecnologia de Informação geraram a necessidade de os auditores internos e 
independentes possuírem habilidade em processamento eletrônico de dados, bem 
como a necessidade de aumentar as técnicas e as ferramentas de avaliação de 
sistemas, assegurando que os dados sejam confiáveis e auditáveis. Com base nos 
objetivos da auditoria, analise as afirmativas a seguir: 
 
I- Verificar se os ativos estão preservados adequadamente. 
II- Examinar a integridade, a confiabilidade e a eficiência do sistema de informação 
e dos relatórios financeiros nele produzidos. 
III- Verificar se os recursos estão sendo empregados em função da análise de custo e 
benefício. 
IV- Garantir a alteração dos controles do sistema que está sendo implementado e que 
está sendo inutilizado. 
 
Assinale a alternativa CORRETA: 
 
FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-
introducao-controles-organizacionais-e-operacionais. Acesso em: 30 out. 2019. 
 a) 
As afirmativas II e IV estão corretas. 
 b) 
As afirmativas I, II e III estão corretas. 
 c) 
Somente a afirmativa II está correta. 
 d) 
As afirmativas I e III estão corretas. 
 
2. A segurança da informação está relacionada com a proteção de um conjunto de 
dados, no sentido de preservar o valor que possuem para um indivíduo ou uma 
organização. Temos como características básicas da segurança da informação os 
atributos de confidencialidade, integridade, disponibilidade e autenticidade. Com 
base nessas características e objetivando reduzir os riscos, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) A empresa deve criar processos confiáveis para a seleção de funcionários, 
independente do cargo. 
( ) A empresa deve promover maneiras de informar e conscientizar os funcionários 
com relação à importância da segurança. 
( ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_2%20aria-label=
acesso às informações, de maneira física e lógica. 
( ) Deve-se haver a centralização de autoridade e ter apenas uma pessoa 
responsável por todas as etapas de um processo. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) 
V - V - V - F. 
 b) 
F - V - V - F. 
 c) 
V - F - V - V. 
 d) 
V - F - F - V. 
 
3. O advento da tecnologia da informação tem proporcionado grandes mudanças aos 
sistemas de informação das organizações, permitindo a obtenção das informações 
relevantes de forma mais eficaz e, consequentemente, gerando um aumento de 
produtividade e competividade no mercado. Em contrapartida, destaca-se os 
problemas de segurança que a tecnologia traz, já que estas informações estão 
vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que tange à 
segurança da informação nos meios tecnológicos, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) Para um controle de segurança eficaz deve haver um processo reiterado de 
avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as 
vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao 
negócio. 
( ) A segurança da informação é obtida com a utilização de controles de segurança, 
como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas 
de hardware e software. 
( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: 
naturais e lógicos. 
( ) A redução dos riscos à segurança da informação passa por um processo 
contínuo de planejamento, execução, avaliação e ação corretiva. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) 
F - F - F - V. 
 b) 
V - V - F - V. 
 c) 
F - V - V - F. 
 d) 
V - F - V - F. 
 
4. A auditoria em ambiente de tecnologia de informação não muda a formação exigida 
para a profissão de auditor, apenas percebe que as informações até então disponíveis 
em forma de papel são agora guardadas em forma eletrônica e que o enfoque de 
auditoria teria que mudar para se assegurar de que essas informações em forma 
eletrônica sejam confiáveis antes de emitir sua opinião. A filosofia de auditoria em 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_4%20aria-label=
tecnologia de informação está calcada em confiança e em controles internos. Estes 
visam confirmar se os controles internos foram implementados e se existem; caso 
afirmativo, se são efetivos. Sobre a relação da organização dos trabalhos de auditoria 
em TI, associe os itens, utilizando o código a seguir: 
 
I- Execução de trabalhos e supervisão. 
II- Revisão dos papéis de trabalhos. 
III- Atualização do conhecimento permanente. 
IV- Avaliação da equipe. 
 
( ) A manutenção em forma eletrônica, a documentação da descrição e a avaliação 
do ambiente de controle interno, controles gerais e dos sistemas aplicativos e 
processos de negócios contribuirão para a redução das horas de auditoria do período 
seguinte. 
( ) As tarefas deverão ser realizadas por auditores que tenham formação, 
experiência e treinamento adequados no ramo de especialização. 
( ) Para cada trabalho no qual um profissional é programado, o sistema que 
controla a programação deve emitir eletronicamente uma avaliação de desempenho 
já preenchida pelo superior, isto é fundamental para nortear a promoção ou não do 
profissional. 
( ) Eventualmente, em decorrência dos trabalhos de auditoria, falhas ou 
recomendações para melhorias são identificadas e limitam a conclusão do auditor, 
assim como determinados procedimentos que não tenham sido cumpridos por 
restrições do próprio cliente 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-
introducao-controles-organizacionais-e-operacionais. Acesso em: 30 out. 2018. 
 a) 
IV - II - I - III. 
 b) 
III - I - IV - II. 
 c) 
III - IV - II - I. 
 d) 
I - II - IV - III. 
 
5. Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que 
nenhum intermediário consiga interceptar as mensagens e entendê-las, uma das 
alternativas é a utilização de criptografia. Com relação à criptografia, analise as 
afirmativas a seguir: 
 
I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia 
(chave) e somente pode ser desencriptada com a utilização do mesmo algoritmo. 
II- A combinação da autenticação e da criptografia constituem os chamados canais 
seguros, que fornecem serviços de segurança para as tecnologias de comunicação 
existentes. 
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na 
criptografia de mensagens. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_5%20aria-label=
IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na 
utilização de informações de login e senha por parte dos usuários que quiserem se 
comunicar. 
 
Assinale a alternativa CORRETA: 
 a) 
As afirmativas I e IV estão corretas. 
 b) 
As afirmativasII, III e IV estão corretas. 
 c) 
As afirmativas I, II e IV estão corretas. 
 d) 
As afirmativas I e II estão corretas. 
 
6. A auditoria de sistemas de informação visa verificar a conformidade não dos 
aspectos contábeis da organização, mas, sim, do próprio ambiente informatizado, 
garantindo a integridade dos dados manipulados pelo computador. Assim, ela 
estabelece e mantém procedimentos documentados para planejamento e utilização 
dos recursos computacionais da empresa, verificando aspectos de segurança e 
qualidade. Baseado nas atividades da auditoria, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) Garantir que os custos sejam diminuídos e a eficiência seja aumentada. 
( ) Garantir a utilização dos sistemas de controle já implantados na empresa. 
( ) Garantir que os livros fiscais estejam de acordo com as leis e os tributos. 
( ) A formação do auditor em tecnologia da informação deve ser específica, pois é 
uma área com características bem definidas. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) 
V - V - F - F. 
 b) 
V - V - F - V. 
 c) 
F - F - V - V. 
 d) 
F - V - V - F. 
 
7. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as 
informações. Em muitas civilizações, os registros desses símbolos eram feitos em 
rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A 
informação hoje tem um valor muito grande, especialmente para as empresas, e seu 
registro e armazenamento pode ser realizado de diversas formas, mas três objetivos 
principais devem ser considerados para a preservação da informações. Quais são 
estes objetivos? 
 a) 
Confidencialidade, integridade e disponibilidade. 
 b) 
Confidencialidade, segurança e disponibilidade. 
 c) 
Segurança, integridade e confidencialidade. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_6%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_7%20aria-label=
 d) 
Segurança, rapidez e disponibilidade. 
 
8. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os 
procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes 
de determinar se algo funcionou, primeiramente será preciso definir como se 
esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento 
onde você avalia todos os componentes de seu sistema e determina como cada um 
deve funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha 
isso, você poderá auditá-lo. Você compara o desempenho do sistema a suas 
expectativas de linha de base para ver se tudo funcionou conforme planejado. Para 
garantir a qualidade do sistema de gestão da segurança da informação, utilizamos 
normas e padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o 
exposto, assinale a alternativa INCORRETA: 
 
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de 
Janeiro: LTC, 2014. 
 a) 
A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é 
necessária a adoção de todos, além disso, é necessária a integração de outros 
padrões e normas, dentre os quais podem ser destacados ISO/IEC 13335 e IEC 
61508. 
 b) 
Conforme especificado pela ISO/ IEC17799, a política de segurança deverá 
apresentar algumas características para ser aprovada pelos colaboradores, 
divulgada e publicada de forma ampla para todos da direção e, por último, a 
criação do comitê de segurança. 
 c) 
O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da 
Administração pela Qualidade Total, sendo indicado na BS7799-2 como meio de 
facilitar o gerenciamento do projeto de Segurança da Informação. 
 d) 
A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o 
mundo passaram a investir muito mais em segurança da informação, muitas vezes 
sem orientação. Devido a sua notoriedade, a norma ISO 17799 passou a ser 
referenciada como sinônimo de segurança da informação. 
 
9. Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da 
sua manutenção, principalmente quando se fala em tecnologias da informação. Esses 
procedimentos são essenciais para a continuidade dos negócios e segurança dos 
dados e informações. A atualização e a manutenção do plano de continuidade devem 
ser organizadas formalmente, devem ser realizadas em períodos como uma ou duas 
vezes por ano. Não existe algo predefinido, pois, a cada momento que surgir a 
necessidade de atualizar e realizar a manutenção do plano de continuidade dos 
negócios, esses procedimentos devem ocorrer conforme a necessidade identificada. 
Segundo Ferreira e Araújo (2008), o processo de revisão do plano deve ocorrer 
seguindo alguns itens. Sobre esses itens, análise as seguintes opções: 
 
I- Perda da credibilidade no mercado e irregularidades dos recursos. 
II- Eventuais riscos identificados e incidentes de segurança. 
III- Ocorrências de inatividade dos ativos e imagem do negócio. 
IV- Vulnerabilidades encontradas e alterações na legislação. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_9%20aria-label=
Agora, assinale a alternativa CORRETA: 
 
FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. 
Política de segurança da informação ? guia prático para elaboração e implementação. 
2. ed. revisada. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. 
 a) 
Somente a opção II está correta. 
 b) 
Somente a opção III está correta. 
 c) 
As opções II e IV estão corretas. 
 d) 
As opções I e IV estão corretas. 
 
10. Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. O conceito de segurança de 
processamento está ligado à disponibilidade e operação da infraestrutura 
computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação 
de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. 
Com relação à segurança ambiental das informações, assinale a alternativa 
INCORRETA: 
 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 
2019. 
 a) 
A retirada do descarte e do transporte são fatores ambientais que devem ter 
controles específicos, evitando que informações sejam acessadas indevidamente. 
 b) 
Em decorrência da necessidade do controle das condições ambientais e de 
confiabilidade para o sistema de condicionamento de ar, é recomendável a 
instalação de condicionadores do tipo compacto (self-contained). 
 c) 
A parte de climatização na segurança ambiental refere-se ao bem-estar dos 
usuários na utilização do ambiente apenas. 
 d) 
Sistemas de detecção de incêndio e sensores automáticos, além de brigada de 
incêndio, devem ser constantemente verificados e treinados. 
 
11. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de 
segurança capazes de garantir autenticidade, confidencialidade e integridade das 
informações. Com relação a esse contexto, avalie as afirmações a seguir: 
 
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma 
pública e uma privada. 
II. Certificado digital é um documento assinado digitalmente que permite associar 
uma pessoa ou entidade a uma chave pública. 
III. Assinatura digital é um método de autenticação de informação digital 
tipicamente tratado como análogo à assinatura física em papel. 
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadorespor meio do qual se aplica uma política de segurança a determinado ponto da rede. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_10%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_11%20aria-label=
É correto apenas o que se afirma em: 
 a) 
I, II e III. 
 b) 
III e IV. 
 c) 
II, III e IV. 
 d) 
I e II. 
 
12. (ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo 
empreendedorismo e pela busca de meios que levem a uma maior produtividade, 
competitividade e inovação. Os avanços das tecnologias da informação e 
comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela 
significativa dos negócios tem uma dependência forte das TIC. 
Desse modo, manter a disponibilidade da informação e comunicação e manter os 
negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso 
analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na 
imagem e na reputação da empresa, se cada um dos processos de negócio sofresse 
uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável 
documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de 
indisponibilidade da TIC. Nessa situação, é preciso elaborar: 
 a) 
Plano de negócio de gerenciamento de projetos. 
 b) 
Plano de contingência. 
 c) 
Plano de negócio. 
 d) 
Plano de negócio de gerência de riscos. 
 
Prova finalizada com 10 acertos e 2 questões erradas. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_12%20aria-label=

Outros materiais