Buscar

AVA - 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

20/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico: Wenderson Bernardo Faustino (2492314)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( Cod.:514750) ( peso.:3,00)
Prova: 18406818
Nota da Prova: 10,00
Legenda: Resposta Certa Sua Resposta Errada 
1. A perda de acesso às informações ou à infraestrutura de tecnologia da informação representa um risco concreto e
uma ameaça para qualquer organização. É nesse enfoque que atua o plano de continuidade de negócios. O
objetivo principal do plano de continuidade de negócios é manter as operações de uma organização funcionando
no caso da ocorrência de um evento de falha de segurança. Com relação ao plano de continuidade de negócios,
assinale a alternativa CORRETA:
 a) As atualizações no plano de continuidade de negócios ocorrem somente após um evento de falha de
segurança.
 b) O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga maior impacto para a
organização.
 c) O plano de continuidade de negócios tem sua atuação restrita a processos de negócio.
 d) O plano de continuidade de negócios objetiva manter todas as operações da organização em funcionamento,
no caso da ocorrência de um evento de falha de segurança.
2. O auditor que atua com os sistemas de informação possui a formação como qualquer outro auditor, o que
diferencia as funções são as ferramentas tecnológicas utilizadas para auditar os equipamentos e os sistemas de
informação. O principal controle da auditoria está em controles internos, verificar e analisar se os controles internos
estão implementados de forma correta. A auditoria possui alguns princípios e objetivos que o tornam mais
competitivos. Sobre esses princípios, análise as seguintes opções:
I- Níveis de riscos reduzidos e melhor eficiência com custos reduzidos.
II- Serviços automatizados, com qualidade e reconhecidos no mercado.
III- Disponibilizar serviços lógicos, físicos e auditar os registros de cálculos.
IV- Utilização de variáveis estatísticas e matemáticas nas amostras encontradas.
Agora, assinale a alternativa CORRETA:
 a) As opções I e II estão corretas.
 b) Somente a opção III está correta.
 c) As opções II e IV estão corretas.
 d) Somente a opção IV está correta.
3. Os administradores de sistemas, analistas e programadores sempre buscam evitar que imprevistos ocorram e que
os sistemas, servidores e aplicações não tenham problemas de acesso. Para evitar esses problemas, as
organizações desenvolvem estruturas físicas e lógicas para suprir qualquer contingência que venha a ocorrer.
Alguns procedimentos devem ser realizados quando servidores, switchs e equipamentos de rede deixam de
funcionar. Sobre esses procedimentos que devem ser adotados, assinale a alternativa CORRETA:
 a) Servidores atualizados, substituição de equipamentos de rede.
 b) Treinamento dos programas incorporados e utilização de hardware.
 c) Divulgação dos problemas de rede e conscientização dos funcionários.
 d) Manutenção periódica, backups e restauração das redes.
20/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
4. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da
informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de
segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses
conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O
impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à
falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir:
I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do
ambiente.
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de
condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de
central de água gelada.
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser
constantemente verificados e treinados.
IV- A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando que
informações sejam acessadas indevidamente.
Assinale a alternativa CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
 a) As afirmativas I e II estão corretas.
 b) As afirmativas I e III estão corretas.
 c) As afirmativas II, III e IV estão corretas.
 d) As afirmativas I e IV estão corretas.
5. Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos
casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas
criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de
segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é
colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco
conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves
prejuízos para a empresa. Com relação ao acesso ao físico, classifique V para as sentenças verdadeiras e F para
as falsas:
( ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
( ) Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já
na estrutura lógica, um logon em uma rede.
( ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico.
( ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da
informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía
Latinoamericana, Brasil, mar. 2017.
 a) V - V - V - F.
 b) V - F - V - F.
 c) V - V - F - V.
 d) F - V - F - V.
20/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
6. Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de norte-americanos tiveram suas
identidades roubadas no ano passado, o que ocasionou um prejuízo de R$ 48 bilhões para empresas e instituições
financeiras. Para as vítimas individuais, as perdas são estimadas em US$ 5 bilhões. Essa estatística sobre roubo
de identidade não se refere apenas ao roubo e ao uso da informação pela internet e por outros meios via
tecnologia. Sobre as possíveis formas de obtenção indevida de dados através da engenharia social, analise as
seguintes afirmativas:
I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede e solicita a entrega
da senha para a realização de manutenção dos serviços.
II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na frente do portão de
entrada de uma empresa para obter dados.
III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas. 
IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail, como executar umarquivo.
Assinale a alternativa CORRETA:
 a) Somente a afirmativas IV está correta.
 b) As afirmativas II, III e IV estão corretas.
 c) As afirmativas I, II e IV estão corretas.
 d) Somente a afirmativa I está correta.
7. A política de segurança deve capacitar a organização com instrumentos jurídicos, normativos e processuais. Com
o objetivo de fornecer orientação e apoio às ações de gestão da segurança, a política possui uma função
fundamental e de grande abrangência, podendo ser dividida em três segmentos. Com base no planejamento da
política de segurança, ordene os itens a seguir: 
I- Normas.
II- Procedimentos e instruções.
III- Diretrizes.
Assinale a alternativa que apresenta a sequência CORRETA dessa pirâmide:
 a) I - III - II.
 b) III - I - II.
 c) III - II - I.
 d) II - I - III.
8. A auditoria em ambiente de tecnologia de informação não muda a formação exigida para a profissão de auditor,
apenas percebe que as informações até então disponíveis em forma de papel são agora guardadas em forma
eletrônica e que o enfoque de auditoria teria que mudar para se assegurar de que essas informações em forma
eletrônica sejam confiáveis antes de emitir sua opinião. A filosofia de auditoria em tecnologia de informação está
calcada em confiança e em controles internos. Estes visam confirmar se os controles internos foram
implementados e se existem; caso afirmativo, se são efetivos. Sobre a relação da organização dos trabalhos de
auditoria em TI, associe os itens, utilizando o código a seguir:
I- Planejamento.
II- Escolher a equipe.
III- Programar a equipe.
( ) Orçar tempo e registrar o real e também produzir relatórios em conformidade com os trabalhos efetuados.
( ) É caracterizado para evitar quaisquer surpresas que possam aparecer nas atividades empresariais.
( ) Deve-se observar a experiência acumulada por ramos de atividade, além do perfil e histórico profissional.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao-controles-
organizacionais-e-operacionais. Acesso em: 30 out. 2018.
 a) III - II - I.
20/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
 b) I - II - III.
 c) III - I - II.
 d) II - I - III.
9. O engenheiro de software da AOL Jason Smathers, 24 anos, foi preso em West Virgínia, próximo à sede do
provedor. Promotores entraram com processo na Justiça Federal americana acusando Smathers e Sean Dunaway,
21 anos e suposto comprador da lista de endereços de e-mail, por conspiração ao enviar uma enorme quantidade
de mensagens comerciais não solicitadas para milhões de clientes da AOL. Os advogados alegam que Smathers
usou seu conhecimento como membro do quadro de funcionários da AOL para roubar o banco de dados com os
nomes de assinantes do provedor em maio de 2003. A AOL demitiu Smathers, e se condenados, ele poderá
passar até cinco anos na prisão e pagar multas de até 250 mil dólares. Além das propriedades de
confidencialidade, integridade e disponibilidade que foram violadas, qual foi a outra violação?
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
 a) Não repúdio de auditoria.
 b) Confirmação de propriedade.
 c) Auditabilidade.
 d) Legalidade.
10. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que
estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou,
primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de
sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve
funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você
compara o desempenho do sistema a suas expectativas de linha de base para ver se tudo funcionou conforme
planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e
padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, classifique V para as sentenças
verdadeiras e F para as falsas:
( ) O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da Administração pela Qualidade Total,
sendo indicado na BS7799-2 como meio de facilitar o gerenciamento do projeto de Segurança da Informação.
( ) A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo passaram a investir
muito mais em segurança da informação, muitas vezes sem orientação. Devido a sua notoriedade, a norma ISO
17799 passou a ser referenciada como sinônimo de segurança da informação.
( ) A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a adoção de todos, além
disso, é necessária a integração de outros padrões e normas, dentre os quais podem ser destacados ISO/IEC
13335 e IEC 61508.
( ) Conforme especificado pela ISO/ IEC17799, a política de Segurança deverá apresentar algumas
características para ser aprovada pelos colaboradores, divulgada e publicada de forma ampla para todos da
direção e, por último, a criação do comitê de segurança.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014.
 a) V - F - F - F.
 b) F - F - F - V.
 c) V - V - V - F.
 d) F - V - V - V.
20/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
11. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir
autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações
a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma
chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à
assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma
política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
 a) I, II e III.
 b) II, III e IV.
 c) III e IV.
 d) I e II.
12. (ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca
de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da
informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios
tem uma dependência forte das TIC.
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem
qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto
financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio
sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um
plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é
preciso elaborar:
 a) Plano de negócio de gerenciamento de projetos.
 b) Plano de contingência.
 c) Plano de negócio de gerência de riscos.
 d) Plano de negócio.
Prova finalizada com 11 acertos e 1 questões erradas.

Continue navegando