Buscar

AVALIAÇÃO II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação II - Individual FLEX ( peso.:1,50) 
Nota da Prova: 10,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. O conceito de segurança de 
processamento está ligado à disponibilidade e à operação da infraestrutura 
computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação 
de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. 
Com relação aos itens que devem ser observados na segurança ambiental das 
informações, analise as afirmativas a seguir: 
 
I- Para-raios e iluminação de emergência devem ser observados no projeto de uma 
instalação elétrica. 
II- Fontes de energias alternativas, como no-breaks e geradores, são importantes para 
empresas que possuem aplicações on-line. 
III- Com relação à energia alternativa para a segurança da informação, temos: 
sistema short break, sistema motor/alternador - síncrono, sistema elétrico 
ininterrupto de corrente alternada. 
IV- A escolha da localização não é uma medida que precise de atenção, uma vez 
respeitado o acesso devido e restrito à informação. 
 
Assinale a alternativa CORRETA: 
 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 
2018. 
 a) As afirmativas II, III e IV estão corretas. 
 b) Somente a afirmativa IV está correta. 
 c) As afirmativas I e IV estão corretas. 
 d) As afirmativas I, II e III estão corretas. 
 
2. Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da 
sua manutenção, principalmente quando se fala em tecnologias da informação. Esses 
procedimentos são essenciais para a continuidade dos negócios e segurança dos 
dados e informações. A atualização e a manutenção do plano de continuidade devem 
ser organizadas formalmente, devem ser realizadas em períodos como uma ou duas 
vezes por ano. Não existe algo predefinido, pois, a cada momento que surgir a 
necessidade de atualizar e realizar a manutenção do plano de continuidade dos 
negócios, esses procedimentos devem ocorrer conforme a necessidade identificada. 
Segundo Ferreira e Araújo (2008), o processo de revisão do plano deve ocorrer 
seguindo alguns itens. Sobre esses itens, análise as seguintes opções: 
 
I- Perda da credibilidade no mercado e irregularidades dos recursos. 
II- Eventuais riscos identificados e incidentes de segurança. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_2%20aria-label=
III- Ocorrências de inatividade dos ativos e imagem do negócio. 
IV- Vulnerabilidades encontradas e alterações na legislação. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. 
Política de segurança da informação ? guia prático para elaboração e implementação. 
2. ed. revisada. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. 
 a) As opções II e IV estão corretas. 
 b) Somente a opção III está correta. 
 c) As opções I e IV estão corretas. 
 d) Somente a opção II está correta. 
 
3. A perda de acesso às informações ou à infraestrutura de tecnologia da informação 
representa um risco concreto e uma ameaça para qualquer organização. É nesse 
enfoque que atua o plano de continuidade de negócios. O objetivo principal do plano 
de continuidade de negócios é manter as operações de uma organização funcionando 
no caso da ocorrência de um evento de falha de segurança. Com relação ao plano de 
continuidade de negócios, assinale a alternativa CORRETA: 
 a) As atualizações no plano de continuidade de negócios ocorrem somente após um 
evento de falha de segurança. 
 b) O plano de continuidade de negócios deve priorizar as operações cuja paralisação 
traga maior impacto para a organização. 
 c) O plano de continuidade de negócios tem sua atuação restrita a processos de 
negócio. 
 d) O plano de continuidade de negócios objetiva manter todas as operações da 
organização em funcionamento, no caso da ocorrência de um evento de falha de 
segurança. 
 
4. Analisando a estrutura de sistemas de informação e suas tecnologias, todos os 
processos, as atividades e as funcionalidades são dependentes das tecnologias, pois 
todos eles precisam ser processados pelos sistemas informatizados. Outro fator que 
deve ser analisado é que toda a informação da organização possui um custo, tanto as 
informações quanto a estrutura que este setor precisa ter para disponibilizar a 
segurança dos dados. De acordo com Caruso e Steffen (1999), existem duas classes 
principais de materiais e atividades em processo. Sobre essas classes, análise as 
seguintes afirmativas: 
 
I- Recuperação desenhada para trazer os negócios de volta, cuidados com incidentes 
e desastres de processamento. 
II- Acervo de informações destinadas a confeccionar as ferramentas de 
processamento de informação. 
III- Sistemas de programas de aplicações ou de controle da atividade e informações 
relacionadas. 
IV- Plano formal que esteja desenvolvido, testado e amplamente divulgado, seguindo 
normas de processo de informação. 
 
Agora, assinale a alternativa CORRETA: 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_4%20aria-label=
 
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em 
informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São 
Paulo, 1999. 
 a) Somente a afirmativa IV está correta. 
 b) Somente a afirmativa III está correta. 
 c) As afirmativas II e III estão corretas. 
 d) As afirmativas I e II estão corretas. 
 
5. Os sistemas de informação computadorizados e o acesso às dependências onde eles 
se encontram são em muitos casos negligenciados. Muito se ouve falar de 
criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para 
dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco 
sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas 
estão funcionando. Quando o assunto é colocado em pauta, as informações não são 
divulgadas como deveriam. Os profissionais e usuários com pouco conhecimento de 
segurança em informática acabam por desacreditar da possibilidade de ocorrência de 
graves prejuízos para a empresa. Com relação ao acesso ao físico, assinale a 
alternativa INCORRETA: 
 
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente 
de TI: Segurança física da informação em pequenas empresas e estudo de caso em 
Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 
2017. 
 a) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no 
computador ou na rede. 
 b) Como exemplo de uma barreira física, podemos citar uma simples parede ou até 
mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede. 
 c) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas 
de controle de acesso físico. 
 d) Quando a empresa define um acesso físico, a segurança lógica acaba sendo 
desnecessária. 
 
6. A tecnologia da informação, em função de sua natureza complexa, necessita 
constantemente de novos planejamentos e revisões periódicas em seus processos, 
visto que muitas evoluções decorrem, com elevada frequência. Para que um Plano de 
Continuidade de Negócio alcance os seus objetivos, algumas característicasdevem 
ser observadas. Assinale a alternativa CORRETA que não corresponde a esta 
expectativa: 
 a) Deve-se fazer a avaliação de risco e impacto no negócio (BIA). 
 b) No PCN, devem ser criados os procedimentos corretivos e de recuperação 
desenhados para trazer os negócios de volta à posição em que se encontravam 
antes do incidente ou desastre. 
 c) O plano de continuidade deve ser revisado e testado periodicamente. 
 d) As comunicações a respeito da existência do PCN devem ser restritas ao pessoal 
da TI, pois se trata de um processo sigiloso. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_6%20aria-label=
7. Em sistemas de informação, existe grande possibilidade de que sistemas, servidores 
e aplicações, por algum momento, ficarem desativados. Os administradores de 
sistemas, analistas e programadores sempre buscam que os imprevistos não ocorram. 
As organizações e estes departamentos desenvolvem estruturas físicas e lógicas para 
suprir qualquer contingência que venha a ocorrer. Exemplo disso é implantar 
sistemas de backup e possuir configurado sempre mais do que um servidor em 
funcionamento; estes são os itens mais importantes para o funcionamento de uma 
estrutura de um Datacenter. Alguns procedimentos devem ser realizados quando 
servidores, switchs e equipamentos de rede deixam de funcionar. Sobre esses 
procedimentos, classifique V para as opções verdadeiras e F para as falsas: 
 
( ) Servidores atualizados, substituição de equipamentos de rede. 
( ) Divulgação dos problemas de rede e conscientização dos funcionários. 
( ) Manutenção da estrutura de rede e restauração dos backups. 
( ) Treinamento dos programas incorporados e utilização de hardware. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - V - F. 
 b) V - V - F - F. 
 c) V - F - V - F. 
 d) F - V - F - V. 
 
8. No momento atual, a política de segurança da informação é adotada em grande parte 
das organizações em todo o mundo. Até mesmo aquelas empresas que ainda não têm 
uma política efetivamente definida, reconhecem a necessidade de elaborar e 
implementar uma. A política de segurança deve contar com o apoio e o 
comprometimento da alta direção da organização, pois é fundamental para que ela 
seja efetiva, sem a presença deste apoio, iniciar qualquer ação neste sentido é algo 
inviável. Existem algumas formas de auxiliar na divulgação e aplicação dessas 
políticas. Sobre essas formas, classifique V para as sentenças verdadeiras e F para as 
falsas: 
 
( ) Deve-se promover treinamento adequado a todos os funcionários e prestadores 
de serviço para que se adéquem às mudanças. 
( ) A comunicação com os funcionários pode ser feita através de avisos, palestras 
de conscientização, elaboração de guias rápidos de consulta e treinamento específico. 
( ) Periodicamente, deve-se promover auditorias independentes para a aplicação 
das políticas de segurança. 
( ) As políticas de segurança são estáticas e uma vez definidas, devem apenas ser 
seguidas, sem a necessidade de revisão. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - F - V - V. 
 b) F - V - V - F. 
 c) V - V - V - F. 
 d) V - F - F - V. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_8%20aria-label=
9. Os procedimentos de backup são ações e mecanismos de importância capital no 
contexto da segurança da informação. O ato de fazer cópias de segurança do 
ambiente informacional é uma forma de salvaguardar um dos ativos mais 
importantes e essenciais das organizações e que visam a dar a sustentação para a 
pronta recuperação de eventuais incidentes ou desastres com estes ambientes. Estes 
procedimentos devem ter base nas seguintes premissas: 
 
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade. 
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico 
próximo do armazenamento dos dados originais. 
III- Realizar testes nas mídias que armazenam os backups para assegurar que os 
mantidos em ambiente interno e/ou externo estejam seguros e em perfeito estado 
para serem utilizados. 
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de 
backup e restore. 
 
Assinale a alternativa CORRETA: 
 a) As senteças II e IV estão corretas. 
 b) As sentenças I e III estão corretas. 
 c) As sentenças I, II e III estão corretas. 
 d) Somente a sentença I está correta. 
 
10. A rotina da geração das cópias de segurança em ambiente de informação é um ponto 
muito importante e que deve ser amplamente planejado. A frequência com que estas 
cópias serão geradas, normalmente, pode seguir a frequência com que as 
informações sofrem as atualizações. Assim, como exemplo, se um banco de dados de 
um sistema de informação de uma organização recebe atualizações constantes e 
diárias, também diária deverá ser a geração das cópias de segurança. Entretanto, tão 
importante quanto gerar as cópias de segurança é poder utilizá-las para a pronta 
restauração. Desta forma, os testes de restauração (restore) devem ser periódicos, 
com o objetivo de garantir a qualidade dos backups. Sobre os testes de restauração 
das cópias de segurança, classifique V para as sentenças verdadeiras e F para as 
falsas: 
 
( ) Nos testes deve ser verificada a integridade da informação armazenada. 
( ) Nos testes deve ser avaliada a funcionalidade dos procedimentos. 
( ) Nos testes devem ser verificadas a capacitação e a falta de treinamento da 
equipe. 
( ) Nos testes, mesmo que tenha sido identificado algum procedimento 
desatualizado ou ineficaz, o mais importante é que a cópia seja gerada. 
( ) Nos testes, se identificadas falhas ou defeitos no processo do backup, sempre a 
solução será fazer novas cópias. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - V - V - V. 
 b) F - F - V - F - F. 
 c) F - V - F - V - F. 
 d) V - V - V - F - F. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_9%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php#questao_10%20aria-label=
 
Prova finalizada com 10 acertos e 0 questões erradas.

Continue navegando