Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( peso.:3,00) Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. A Segunda Guerra Mundial foi testemunha de uma grande era no que concerne à tecnologia de informação, em 1950, em que mudanças foram provocadas em todos os ambientes de negócios. As instituições e as empresas comerciais começaram a expandir-se rapidamente. Entretanto, os custos e o aumento de vulnerabilidade do sistema de processamento eletrônico de dados emanados do uso difundido de Tecnologia de Informação geraram a necessidade de os auditores internos e independentes possuírem habilidade em processamento eletrônico de dados, bem como a necessidade de aumentar as técnicas e as ferramentas de avaliação de sistemas, assegurando que os dados sejam confiáveis e auditáveis. Com base nos objetivos da auditoria, analise as afirmativas a seguir: I- Verificar se os ativos estão preservados adequadamente. II- Examinar a integridade, a confiabilidade e a eficiência do sistema de informação e dos relatórios financeiros nele produzidos. III- Verificar se os recursos estão sendo empregados em função da análise de custo e benefício. IV- Garantir a alteração dos controles do sistema que está sendo implementado e que está sendo inutilizado. Assinale a alternativa CORRETA: FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao- introducao-controles-organizacionais-e-operacionais. Acesso em: 30 out. 2019. a) As afirmativas II e IV estão corretas. b) As afirmativas I, II e III estão corretas. c) Somente a afirmativa II está correta. d) As afirmativas I e III estão corretas. 2. A segurança da informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Temos como características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade. Com base nessas características e objetivando reduzir os riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A empresa deve criar processos confiáveis para a seleção de funcionários, independente do cargo. ( ) A empresa deve promover maneiras de informar e conscientizar os funcionários com relação à importância da segurança. ( ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_2%20aria-label= acesso às informações, de maneira física e lógica. ( ) Deve-se haver a centralização de autoridade e ter apenas uma pessoa responsável por todas as etapas de um processo. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - V - V - F. b) F - V - V - F. c) V - F - V - V. d) V - F - F - V. 3. O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de informação das organizações, permitindo a obtenção das informações relevantes de forma mais eficaz e, consequentemente, gerando um aumento de produtividade e competividade no mercado. Em contrapartida, destaca-se os problemas de segurança que a tecnologia traz, já que estas informações estão vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que tange à segurança da informação nos meios tecnológicos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao negócio. ( ) A segurança da informação é obtida com a utilização de controles de segurança, como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas de hardware e software. ( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e lógicos. ( ) A redução dos riscos à segurança da informação passa por um processo contínuo de planejamento, execução, avaliação e ação corretiva. Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - F - V. b) V - V - F - V. c) F - V - V - F. d) V - F - V - F. 4. A auditoria em ambiente de tecnologia de informação não muda a formação exigida para a profissão de auditor, apenas percebe que as informações até então disponíveis em forma de papel são agora guardadas em forma eletrônica e que o enfoque de auditoria teria que mudar para se assegurar de que essas informações em forma eletrônica sejam confiáveis antes de emitir sua opinião. A filosofia de auditoria em https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_3%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_4%20aria-label= tecnologia de informação está calcada em confiança e em controles internos. Estes visam confirmar se os controles internos foram implementados e se existem; caso afirmativo, se são efetivos. Sobre a relação da organização dos trabalhos de auditoria em TI, associe os itens, utilizando o código a seguir: I- Execução de trabalhos e supervisão. II- Revisão dos papéis de trabalhos. III- Atualização do conhecimento permanente. IV- Avaliação da equipe. ( ) A manutenção em forma eletrônica, a documentação da descrição e a avaliação do ambiente de controle interno, controles gerais e dos sistemas aplicativos e processos de negócios contribuirão para a redução das horas de auditoria do período seguinte. ( ) As tarefas deverão ser realizadas por auditores que tenham formação, experiência e treinamento adequados no ramo de especialização. ( ) Para cada trabalho no qual um profissional é programado, o sistema que controla a programação deve emitir eletronicamente uma avaliação de desempenho já preenchida pelo superior, isto é fundamental para nortear a promoção ou não do profissional. ( ) Eventualmente, em decorrência dos trabalhos de auditoria, falhas ou recomendações para melhorias são identificadas e limitam a conclusão do auditor, assim como determinados procedimentos que não tenham sido cumpridos por restrições do próprio cliente Assinale a alternativa que apresenta a sequência CORRETA: FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao- introducao-controles-organizacionais-e-operacionais. Acesso em: 30 out. 2018. a) IV - II - I - III. b) III - I - IV - II. c) III - IV - II - I. d) I - II - IV - III. 5. Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas é a utilização de criptografia. Com relação à criptografia, analise as afirmativas a seguir: I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e somente pode ser desencriptada com a utilização do mesmo algoritmo. II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que fornecem serviços de segurança para as tecnologias de comunicação existentes. III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_5%20aria-label= IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de informações de login e senha por parte dos usuários que quiserem se comunicar. Assinale a alternativa CORRETA: a) As afirmativas I e IV estão corretas. b) As afirmativasII, III e IV estão corretas. c) As afirmativas I, II e IV estão corretas. d) As afirmativas I e II estão corretas. 6. A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos contábeis da organização, mas, sim, do próprio ambiente informatizado, garantindo a integridade dos dados manipulados pelo computador. Assim, ela estabelece e mantém procedimentos documentados para planejamento e utilização dos recursos computacionais da empresa, verificando aspectos de segurança e qualidade. Baseado nas atividades da auditoria, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Garantir que os custos sejam diminuídos e a eficiência seja aumentada. ( ) Garantir a utilização dos sistemas de controle já implantados na empresa. ( ) Garantir que os livros fiscais estejam de acordo com as leis e os tributos. ( ) A formação do auditor em tecnologia da informação deve ser específica, pois é uma área com características bem definidas. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F - F. b) V - V - F - V. c) F - F - V - V. d) F - V - V - F. 7. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de diversas formas, mas três objetivos principais devem ser considerados para a preservação da informações. Quais são estes objetivos? a) Confidencialidade, integridade e disponibilidade. b) Confidencialidade, segurança e disponibilidade. c) Segurança, integridade e confidencialidade. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_6%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_7%20aria-label= d) Segurança, rapidez e disponibilidade. 8. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou, primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você compara o desempenho do sistema a suas expectativas de linha de base para ver se tudo funcionou conforme planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, assinale a alternativa INCORRETA: FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014. a) A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a adoção de todos, além disso, é necessária a integração de outros padrões e normas, dentre os quais podem ser destacados ISO/IEC 13335 e IEC 61508. b) Conforme especificado pela ISO/ IEC17799, a política de segurança deverá apresentar algumas características para ser aprovada pelos colaboradores, divulgada e publicada de forma ampla para todos da direção e, por último, a criação do comitê de segurança. c) O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da Administração pela Qualidade Total, sendo indicado na BS7799-2 como meio de facilitar o gerenciamento do projeto de Segurança da Informação. d) A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo passaram a investir muito mais em segurança da informação, muitas vezes sem orientação. Devido a sua notoriedade, a norma ISO 17799 passou a ser referenciada como sinônimo de segurança da informação. 9. Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da sua manutenção, principalmente quando se fala em tecnologias da informação. Esses procedimentos são essenciais para a continuidade dos negócios e segurança dos dados e informações. A atualização e a manutenção do plano de continuidade devem ser organizadas formalmente, devem ser realizadas em períodos como uma ou duas vezes por ano. Não existe algo predefinido, pois, a cada momento que surgir a necessidade de atualizar e realizar a manutenção do plano de continuidade dos negócios, esses procedimentos devem ocorrer conforme a necessidade identificada. Segundo Ferreira e Araújo (2008), o processo de revisão do plano deve ocorrer seguindo alguns itens. Sobre esses itens, análise as seguintes opções: I- Perda da credibilidade no mercado e irregularidades dos recursos. II- Eventuais riscos identificados e incidentes de segurança. III- Ocorrências de inatividade dos ativos e imagem do negócio. IV- Vulnerabilidades encontradas e alterações na legislação. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_9%20aria-label= Agora, assinale a alternativa CORRETA: FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação ? guia prático para elaboração e implementação. 2. ed. revisada. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. a) Somente a opção II está correta. b) Somente a opção III está correta. c) As opções II e IV estão corretas. d) As opções I e IV estão corretas. 10. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, assinale a alternativa INCORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019. a) A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando que informações sejam acessadas indevidamente. b) Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained). c) A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários na utilização do ambiente apenas. d) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados. 11. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadorespor meio do qual se aplica uma política de segurança a determinado ponto da rede. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_10%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_11%20aria-label= É correto apenas o que se afirma em: a) I, II e III. b) III e IV. c) II, III e IV. d) I e II. 12. (ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar: a) Plano de negócio de gerenciamento de projetos. b) Plano de contingência. c) Plano de negócio. d) Plano de negócio de gerência de riscos. Prova finalizada com 10 acertos e 2 questões erradas. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_12%20aria-label=
Compartilhar