Buscar

Avaliação Final objetiva - Individual FLEX Cod 514750 peso 3,00

Prévia do material em texto

Acadêmico: Hiago Andrade do Rêgo (2598332)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: 
Avaliação Final (Objetiva) 
peso.:3,00)
Prova: 18371805 
Nota da 
Prova: 
10,00 
Legenda: Resposta Certa
1. A tecnologia da informação, em função de
constantemente de novos planejamentos e revisões periódicas em seus processos, 
visto que muitas evoluções decorrem, com elevada frequência. Para que um Plano 
de Continuidade de Negócio alcance os seus objetivos, algumas ca
devem ser observadas. Assinale a alternativa CORRETA que não corresponde a 
esta expectativa: 
a) Deve-se fazer a avaliação de risco e impacto no negócio (BIA).
b) As comunicações a respeito da existência do PCN devem ser restritas ao pessoal 
da TI, pois se trata de um processo sigiloso.
c) O plano de continuidade deve ser revisado e testado periodicamente.
d) No PCN, devem ser criados os pr
desenhados para trazer os negócios de volta à posição em que se encontravam 
antes do incidente ou desastre.
2. Entende-se por informação baseada em Tec
residente em base de dados, arquivos informatizados, mídias magnéticas ou outras 
que exijam soluções de informática para acessá
motivos pelos quais as organizações tomam medidas relaci
componentes de TI e da informação neles contida, classifique V para as sentenças 
verdadeiras e F para as falsas:
 
( ) A maioria das organizações depende intensamente dos recursos de tecnologia 
da informação para manter a continuid
( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo 
estas ser de origem lógica, física ou ambiental.
( ) A segurança, como requisito não funcional, não recebe a devida atenção em 
projetos de desenvolvimento de software, seja ele interno ou externo.
( ) A obscuridade apresenta características suficientes para garantir a segurança 
das informações baseadas em Tecnologia da Informação.
( ) A simples exclusão de informações confidenciais de um mic
cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações 
podem ser recuperadas através do uso de utilitários de recuperação de dados.
 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas 
para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
Hiago Andrade do Rêgo (2598332) 
Segurança em Tecnologia da Informação (GTI08) 
Avaliação Final (Objetiva) - Individual FLEX ( Cod.:514750) ( 
peso.:3,00) 
 
sta Certa Sua Resposta Errada 
A tecnologia da informação, em função de sua natureza complexa, necessita 
constantemente de novos planejamentos e revisões periódicas em seus processos, 
visto que muitas evoluções decorrem, com elevada frequência. Para que um Plano 
de Continuidade de Negócio alcance os seus objetivos, algumas características 
devem ser observadas. Assinale a alternativa CORRETA que não corresponde a 
se fazer a avaliação de risco e impacto no negócio (BIA). 
As comunicações a respeito da existência do PCN devem ser restritas ao pessoal 
da TI, pois se trata de um processo sigiloso. 
O plano de continuidade deve ser revisado e testado periodicamente.
No PCN, devem ser criados os procedimentos corretivos e de recuperação 
desenhados para trazer os negócios de volta à posição em que se encontravam 
antes do incidente ou desastre. 
se por informação baseada em Tecnologia da Informação, ?a informação 
residente em base de dados, arquivos informatizados, mídias magnéticas ou outras 
que exijam soluções de informática para acessá-las? (BEAL, 2008, p. 33). Sobre os 
motivos pelos quais as organizações tomam medidas relacionadas à segurança dos 
componentes de TI e da informação neles contida, classifique V para as sentenças 
verdadeiras e F para as falsas: 
) A maioria das organizações depende intensamente dos recursos de tecnologia 
da informação para manter a continuidade de suas operações. 
) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo 
estas ser de origem lógica, física ou ambiental. 
) A segurança, como requisito não funcional, não recebe a devida atenção em 
volvimento de software, seja ele interno ou externo.
) A obscuridade apresenta características suficientes para garantir a segurança 
das informações baseadas em Tecnologia da Informação. 
) A simples exclusão de informações confidenciais de um microcomputador não 
cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações 
podem ser recuperadas através do uso de utilitários de recuperação de dados.
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
driana. Segurança da informação: princípios e melhores práticas 
para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
 
Individual FLEX ( Cod.:514750) ( 
 
sua natureza complexa, necessita 
constantemente de novos planejamentos e revisões periódicas em seus processos, 
visto que muitas evoluções decorrem, com elevada frequência. Para que um Plano 
racterísticas 
devem ser observadas. Assinale a alternativa CORRETA que não corresponde a 
As comunicações a respeito da existência do PCN devem ser restritas ao pessoal 
O plano de continuidade deve ser revisado e testado periodicamente. 
ocedimentos corretivos e de recuperação 
desenhados para trazer os negócios de volta à posição em que se encontravam 
 
nologia da Informação, ?a informação 
residente em base de dados, arquivos informatizados, mídias magnéticas ou outras 
las? (BEAL, 2008, p. 33). Sobre os 
onadas à segurança dos 
componentes de TI e da informação neles contida, classifique V para as sentenças 
) A maioria das organizações depende intensamente dos recursos de tecnologia 
) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo 
) A segurança, como requisito não funcional, não recebe a devida atenção em 
volvimento de software, seja ele interno ou externo. 
) A obscuridade apresenta características suficientes para garantir a segurança 
rocomputador não 
cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações 
podem ser recuperadas através do uso de utilitários de recuperação de dados. 
 
driana. Segurança da informação: princípios e melhores práticas 
para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. 
a) F - V - F - V - V. 
b) F - F - V - V - F. 
c) V - V - V - F - V. 
d) V - F - V - F - V. 
3. Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção 
e destruição. O conceito de segurança da informação está ligado à 
confidencialidade, à integridade e à disponibilidade da informação. O conceito de 
segurança de processamen
infraestrutura computacional. Esses conceitos são complementares e asseguram a 
proteção e a disponibilidade das informações das organizações. O impacto da perda 
e/ou violação de informações para empresa é enor
la à falência. Com relação aos itens que devem ser observados na segurança 
ambiental das informações, analise as opções a seguir:
 
I- Definição de perímetros lógicos.
II- Energia alternativa. 
III- Política de mesa limpa e t
IV- Segurança para micros, terminais e estações.
V- Proteção de documentos em papel.
 
Assinale a alternativa CORRETA:
a) As opções II, III e V estão corretas.
b) As opções I, II e V estão corretas.
c) As opções I, III e IV estão corretas.
d) As opções II, III e IV estão corretas.
4. A rotina da geração das cópias de segurança em ambiente de informação é um 
ponto muito importante e que deve ser 
que estas cópias serão geradas, normalmente, pode seguir a frequência com que as 
informações sofrem as atualizações. Assim, como exemplo, se um banco de dados 
de um sistema de informação de uma organização recebe atua
diárias, também diária deverá ser a geração das cópias de segurança. Entretanto, tão 
importante quanto gerar as cópias de segurança é poder utilizá
restauração.Desta forma, os testes de restauração (restore) devem s
com o objetivo de garantir a qualidade dos backups. Sobre os testes de restauração 
das cópias de segurança, classifique V para as sentenças verdadeiras e F para as 
falsas: 
 
( ) Nos testes deve ser verificada a integridade da informação ar
( ) Nos testes deve ser avaliada a funcionalidade dos procedimentos.
( ) Nos testes devem ser verificadas a capacitação e a falta de treinamento da 
equipe. 
( ) Nos testes, mesmo que tenha sido identificado algum procedimento 
Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção 
e destruição. O conceito de segurança da informação está ligado à 
confidencialidade, à integridade e à disponibilidade da informação. O conceito de 
segurança de processamento está ligado à disponibilidade e operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a 
proteção e a disponibilidade das informações das organizações. O impacto da perda 
e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá
la à falência. Com relação aos itens que devem ser observados na segurança 
ambiental das informações, analise as opções a seguir: 
Definição de perímetros lógicos. 
 
Política de mesa limpa e tela limpa. 
Segurança para micros, terminais e estações. 
Proteção de documentos em papel. 
Assinale a alternativa CORRETA: 
As opções II, III e V estão corretas. 
s opções I, II e V estão corretas. 
As opções I, III e IV estão corretas. 
As opções II, III e IV estão corretas. 
A rotina da geração das cópias de segurança em ambiente de informação é um 
ponto muito importante e que deve ser amplamente planejado. A frequência com 
que estas cópias serão geradas, normalmente, pode seguir a frequência com que as 
informações sofrem as atualizações. Assim, como exemplo, se um banco de dados 
de um sistema de informação de uma organização recebe atualizações constantes e 
diárias, também diária deverá ser a geração das cópias de segurança. Entretanto, tão 
importante quanto gerar as cópias de segurança é poder utilizá-las para a pronta 
restauração. Desta forma, os testes de restauração (restore) devem ser periódicos, 
com o objetivo de garantir a qualidade dos backups. Sobre os testes de restauração 
das cópias de segurança, classifique V para as sentenças verdadeiras e F para as 
) Nos testes deve ser verificada a integridade da informação armazenada.
) Nos testes deve ser avaliada a funcionalidade dos procedimentos.
) Nos testes devem ser verificadas a capacitação e a falta de treinamento da 
) Nos testes, mesmo que tenha sido identificado algum procedimento 
 
Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção 
confidencialidade, à integridade e à disponibilidade da informação. O conceito de 
to está ligado à disponibilidade e operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a 
proteção e a disponibilidade das informações das organizações. O impacto da perda 
me e pode, em alguns casos, levá-
la à falência. Com relação aos itens que devem ser observados na segurança 
 
A rotina da geração das cópias de segurança em ambiente de informação é um 
amplamente planejado. A frequência com 
que estas cópias serão geradas, normalmente, pode seguir a frequência com que as 
informações sofrem as atualizações. Assim, como exemplo, se um banco de dados 
lizações constantes e 
diárias, também diária deverá ser a geração das cópias de segurança. Entretanto, tão 
las para a pronta 
er periódicos, 
com o objetivo de garantir a qualidade dos backups. Sobre os testes de restauração 
das cópias de segurança, classifique V para as sentenças verdadeiras e F para as 
mazenada. 
) Nos testes deve ser avaliada a funcionalidade dos procedimentos. 
) Nos testes devem ser verificadas a capacitação e a falta de treinamento da 
) Nos testes, mesmo que tenha sido identificado algum procedimento 
desatualizado ou ineficaz, o mais importante é que a cópia seja gerada.
( ) Nos testes, se identificadas falhas ou defeitos no processo do backup, sempre a 
solução será fazer novas cópias.
 
Assinale a alternativa que apresenta a sequência CORRETA:
a) F - F - V - F - F. 
b) V - V - V - F - F. 
c) F - V - F - V - F. 
d) V - F - V - V - V. 
5. Em um passado não muito distante, muitas instituições financeiras sofreram 
grandes prejuízos oriundos de roubos v
A fim de mitigar estas vulnerabilidades, foram implementados os sistemas de 
Gestão de Segurança da Informação, os quais visam a garantir a segurança e a 
integridade às informações das organizações. Acerca da G
Informação, analise as sentenças a seguir:
 
I- A lei Sarbanes-Oxley visa a proteger os investidores financeiros, garantindo
transparência na gestão financeira das organizações e a credibilidade de suas 
informações. 
II- A certificação ISO 27001 demonstra que a organização adotou um conjunto de 
requisitos, processos e controles com a finalidade de gerir de forma adequada os 
riscos às suas informações.
III- A NBR ISO/IEC 17799 estabelece métricas e relatórios para um sistema de 
gestão de segurança da informação (SGSI), sendo que adoção desta poderá garantir 
à organização a certificação ISO 17799.
IV- A Gestão da Segurança da Informação preocupa
segurança dos recursos tecnológicos.
 
Assinale a alternativa CORRET
a) As sentenças III e IV estão corretas.
b) As sentenças I e II estão corretas.
c) Somente a sentença III está correta.
d) As sentenças I, II e IV estão corretas.
6. Toda atividade organizacional, independente do ramo de atuação ou o porte da 
empresa, está eventualmente sujeita 
dificultem ou impeçam suas operações. Essas situações que podem causar 
paralisações, embora raras, podem acontecer a qualquer momento e quando menos 
se esperam, causadas por diversos tipos de ameaças. Sobre as situa
parte dos planos de contingência, assinale a alternativa CORRETA:
 
FONTE: http://www.venki.com.br/blog/plano
Acesso em: 30 out. 2019.
o ou ineficaz, o mais importante é que a cópia seja gerada.
) Nos testes, se identificadas falhas ou defeitos no processo do backup, sempre a 
solução será fazer novas cópias. 
Assinale a alternativa que apresenta a sequência CORRETA: 
Em um passado não muito distante, muitas instituições financeiras sofreram 
grandes prejuízos oriundos de roubos virtuais ocorridos através do internet banking. 
A fim de mitigar estas vulnerabilidades, foram implementados os sistemas de 
Gestão de Segurança da Informação, os quais visam a garantir a segurança e a 
integridade às informações das organizações. Acerca da Gestão da Segurança da 
Informação, analise as sentenças a seguir: 
Oxley visa a proteger os investidores financeiros, garantindo
transparência na gestão financeira das organizações e a credibilidade de suas 
ação ISO 27001 demonstra que a organização adotou um conjunto de 
requisitos, processos e controles com a finalidade de gerir de forma adequada os 
riscos às suas informações. 
A NBR ISO/IEC 17799 estabelece métricas e relatórios para um sistema de 
o de segurança da informação (SGSI), sendo que adoção desta poderá garantir 
à organização a certificação ISO 17799. 
A Gestão da Segurança da Informação preocupa-se exclusivamente com a 
segurança dos recursos tecnológicos. 
Assinale a alternativa CORRETA: 
As sentenças III e IV estão corretas. 
As sentenças I e II estão corretas. 
Somente a sentença III está correta. 
s sentenças I, II e IV estão corretas. 
Toda atividade organizacional, independente do ramo de atuação ou o porte da 
empresa, está eventualmente sujeita a interrupções ou situações adversas que 
dificultem ou impeçam suas operações. Essas situações que podem causar 
paralisações, embora raras, podem acontecer a qualquer momento e quando menos 
se esperam, causadas por diversos tiposde ameaças. Sobre as situações que fazem 
parte dos planos de contingência, assinale a alternativa CORRETA: 
FONTE: http://www.venki.com.br/blog/plano-de-continuidade-de-negocios/. 
Acesso em: 30 out. 2019. 
o ou ineficaz, o mais importante é que a cópia seja gerada. 
) Nos testes, se identificadas falhas ou defeitos no processo do backup, sempre a 
 
Em um passado não muito distante, muitas instituições financeiras sofreram 
irtuais ocorridos através do internet banking. 
A fim de mitigar estas vulnerabilidades, foram implementados os sistemas de 
Gestão de Segurança da Informação, os quais visam a garantir a segurança e a 
estão da Segurança da 
Oxley visa a proteger os investidores financeiros, garantindo-lhes 
transparência na gestão financeira das organizações e a credibilidade de suas 
ação ISO 27001 demonstra que a organização adotou um conjunto de 
requisitos, processos e controles com a finalidade de gerir de forma adequada os 
A NBR ISO/IEC 17799 estabelece métricas e relatórios para um sistema de 
o de segurança da informação (SGSI), sendo que adoção desta poderá garantir 
se exclusivamente com a 
 
Toda atividade organizacional, independente do ramo de atuação ou o porte da 
a interrupções ou situações adversas que 
dificultem ou impeçam suas operações. Essas situações que podem causar 
paralisações, embora raras, podem acontecer a qualquer momento e quando menos 
ções que fazem 
 
negocios/. 
a) PCO - define os procedimentos para contingenciamento dos ativos que suportam 
cada processo de negócio.
b) BCP - define o que deve ser desenvolvido e documentado e ter as manutenções 
atualizadas para garantir as operações pó
c) PRR- plano de retorno e recuperação, garante a sequência de processos para 
retorno e recuperação dos dados.
d) BIA - é a primeira etapa é fundamental por fornecer informações para o perfeito 
dimensionamento das demais fases de construção do plano de contin
7. A informação utilizada pela organização é um bem valioso e necessita ser protegido 
e gerenciado. Isso é feito par
confidencialidade, a legalidade e a auditabilidade da informação, 
independentemente do meio de armazenamento, de processamento ou de 
transmissão utilizado. Toda informação também deve ser protegida para que nã
seja alterada, acessada e destruída indevidamente. Com relação aos possíveis 
ataques à segurança, analise as afirmativas a seguir:
 
I- O roubo de dados armazenados em arquivos magnéticos é um problema para a 
segurança lógica. 
II- A sabotagem de equipamen
físico. 
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de 
acesso, é uma forma de segurança lógica.
IV- A estrutura de controle da segurança da informação pode ser centralizada 
descentralizada. 
 
Assinale a alternativa CORRETA
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006.
a) As afirmativas I, II e III estão corretas.
b) As afirmativas I, II e IV estão corretas.
c) As afirmativas II, III e IV estão corretas.
d) Somente a afirmativas IV está correta.
8. A perda de acesso às informações ou à infraestrutura de tecnologia da informação 
representa um risco concreto e u
enfoque que atua o plano de continuidade de negócios. O objetivo principal do 
plano de continuidade de negócios é manter as operações de uma organização 
funcionando no caso da ocorrência de um evento de falha de
relação ao plano de continuidade de negócios, assinale a alternativa CORRETA:
a) O plano de continuidade de negócios deve priorizar as operações cuja 
paralisação traga maior impacto para a organização.
b) O plano de continuidade de negócios tem sua atuação restrita a processos de 
define os procedimentos para contingenciamento dos ativos que suportam 
cada processo de negócio. 
define o que deve ser desenvolvido e documentado e ter as manutenções 
atualizadas para garantir as operações pós-desastres. 
plano de retorno e recuperação, garante a sequência de processos para 
retorno e recuperação dos dados. 
é a primeira etapa é fundamental por fornecer informações para o perfeito 
dimensionamento das demais fases de construção do plano de contin
A informação utilizada pela organização é um bem valioso e necessita ser protegido 
e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a 
confidencialidade, a legalidade e a auditabilidade da informação, 
independentemente do meio de armazenamento, de processamento ou de 
transmissão utilizado. Toda informação também deve ser protegida para que nã
seja alterada, acessada e destruída indevidamente. Com relação aos possíveis 
ataques à segurança, analise as afirmativas a seguir: 
O roubo de dados armazenados em arquivos magnéticos é um problema para a 
A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque 
A limitação de acessos aos arquivos, através da disponibilidade limitada de 
acesso, é uma forma de segurança lógica. 
A estrutura de controle da segurança da informação pode ser centralizada 
Assinale a alternativa CORRETA 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
São Paulo: Saraiva, 2006. 
As afirmativas I, II e III estão corretas. 
s afirmativas I, II e IV estão corretas. 
As afirmativas II, III e IV estão corretas. 
Somente a afirmativas IV está correta. 
A perda de acesso às informações ou à infraestrutura de tecnologia da informação 
representa um risco concreto e uma ameaça para qualquer organização. É nesse 
enfoque que atua o plano de continuidade de negócios. O objetivo principal do 
plano de continuidade de negócios é manter as operações de uma organização 
funcionando no caso da ocorrência de um evento de falha de segurança. Com 
relação ao plano de continuidade de negócios, assinale a alternativa CORRETA:
O plano de continuidade de negócios deve priorizar as operações cuja 
paralisação traga maior impacto para a organização. 
O plano de continuidade de negócios tem sua atuação restrita a processos de 
define os procedimentos para contingenciamento dos ativos que suportam 
define o que deve ser desenvolvido e documentado e ter as manutenções 
plano de retorno e recuperação, garante a sequência de processos para 
é a primeira etapa é fundamental por fornecer informações para o perfeito 
dimensionamento das demais fases de construção do plano de continuidade. 
 
A informação utilizada pela organização é um bem valioso e necessita ser protegido 
a garantir a disponibilidade, a integridade, a 
independentemente do meio de armazenamento, de processamento ou de 
transmissão utilizado. Toda informação também deve ser protegida para que não 
seja alterada, acessada e destruída indevidamente. Com relação aos possíveis 
O roubo de dados armazenados em arquivos magnéticos é um problema para a 
tos e de arquivos de dados é uma forma de ataque 
A limitação de acessos aos arquivos, através da disponibilidade limitada de 
A estrutura de controle da segurança da informação pode ser centralizada ou 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. 
 
A perda de acesso às informações ou à infraestrutura de tecnologia da informação 
ma ameaça para qualquer organização. É nesse 
enfoque que atua o plano de continuidade de negócios. O objetivo principal do 
plano de continuidade de negócios é manter as operações de uma organização 
segurança. Com 
relação ao plano de continuidade de negócios, assinale a alternativa CORRETA: 
O plano de continuidade de negócios deve priorizar as operações cuja 
O plano de continuidade de negócios tem sua atuação restrita a processos de 
negócio. 
c) As atualizações no plano de continuidade de negócios ocorrem somente após um 
evento de falha de segurança.
d) O plano de continuidade de negócios objetiva manter todas as operações da 
organização em funcionamento, no caso da ocorrência de um evento de falha de 
segurança. 
9. Ter um Plano de Continuidade de Negócios 
Continuity Plan - BCP) é definir todos os possíveis riscos inerentes ao negócio,em 
todas as áreas da empresa e
executadas no caso de concretização de eventos danosos, ou seja, em qualquer 
situação que afete a normal condução dos negócios. Com base no Plano de 
Continuidade de Negócios (BCP), classifique V para 
para as falsas: 
 
( ) O BCP auxilia na preparação para enfrentar incidentes dos processos 
operacionais, que poderiam colocar a missão e a saúde financeira da organização 
em risco. 
( ) É recomendável no BCP, a utilização de
negócios (Business Resumption Planning 
( ) Devido às suas características de construção da documentação do BCP, ele não 
possui uma fase de testes.
( ) Na fase de documentação e desenvolvimento do plano BCP, enc
etapa conhecida por Gestão de Crises (Crisis Management 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
a) V - F - F - V. 
b) F - V - F - F. 
c) V - V - F - V. 
d) V - F - V - F. 
10. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os 
procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, 
antes de determinar se algo funcionou, primeiramente será preciso definir como se 
esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o 
momento onde você avalia todos os componentes de seu sistema e determina como 
cada um deve funcionar. Isso define suas expectativas de linha de base. Uma vez 
que tenha isso, você poderá audit
suas expectativas de linha de base para ver se tudo funcionou conforme planejado. 
Para garantir a qualidade do sistema de gestão da segurança da informação, 
utilizamos normas e padrões como o Padrão BS7799 e a N
Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
 
( ) O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da 
Administração pela Qualidade Total, sendo indicado na BS7799
As atualizações no plano de continuidade de negócios ocorrem somente após um 
evento de falha de segurança. 
O plano de continuidade de negócios objetiva manter todas as operações da 
organização em funcionamento, no caso da ocorrência de um evento de falha de 
Ter um Plano de Continuidade de Negócios - PCN -(do termo inglês Business 
BCP) é definir todos os possíveis riscos inerentes ao negócio, em 
todas as áreas da empresa e formalizar as medidas contingenciais cabíveis de serem 
executadas no caso de concretização de eventos danosos, ou seja, em qualquer 
situação que afete a normal condução dos negócios. Com base no Plano de 
Continuidade de Negócios (BCP), classifique V para as sentenças verdadeiras e F 
) O BCP auxilia na preparação para enfrentar incidentes dos processos 
operacionais, que poderiam colocar a missão e a saúde financeira da organização 
) É recomendável no BCP, a utilização de um plano de reinicialização de 
negócios (Business Resumption Planning - BRP). 
) Devido às suas características de construção da documentação do BCP, ele não 
possui uma fase de testes. 
) Na fase de documentação e desenvolvimento do plano BCP, enc
etapa conhecida por Gestão de Crises (Crisis Management - CM). 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
Muito antes que se possa auditar um sistema, você precisará criar as políticas e os 
procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, 
antes de determinar se algo funcionou, primeiramente será preciso definir como se 
que funcionasse. Isso é conhecido como avaliação de sistema. É o 
momento onde você avalia todos os componentes de seu sistema e determina como 
cada um deve funcionar. Isso define suas expectativas de linha de base. Uma vez 
que tenha isso, você poderá auditá-lo. Você compara o desempenho do sistema a 
suas expectativas de linha de base para ver se tudo funcionou conforme planejado. 
Para garantir a qualidade do sistema de gestão da segurança da informação, 
utilizamos normas e padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. 
Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
) O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da 
Administração pela Qualidade Total, sendo indicado na BS7799-2 como meio de 
As atualizações no plano de continuidade de negócios ocorrem somente após um 
O plano de continuidade de negócios objetiva manter todas as operações da 
organização em funcionamento, no caso da ocorrência de um evento de falha de 
 
(do termo inglês Business 
BCP) é definir todos os possíveis riscos inerentes ao negócio, em 
formalizar as medidas contingenciais cabíveis de serem 
executadas no caso de concretização de eventos danosos, ou seja, em qualquer 
situação que afete a normal condução dos negócios. Com base no Plano de 
as sentenças verdadeiras e F 
) O BCP auxilia na preparação para enfrentar incidentes dos processos 
operacionais, que poderiam colocar a missão e a saúde financeira da organização 
um plano de reinicialização de 
) Devido às suas características de construção da documentação do BCP, ele não 
) Na fase de documentação e desenvolvimento do plano BCP, encontra-se a 
 
 
Muito antes que se possa auditar um sistema, você precisará criar as políticas e os 
procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, 
antes de determinar se algo funcionou, primeiramente será preciso definir como se 
que funcionasse. Isso é conhecido como avaliação de sistema. É o 
momento onde você avalia todos os componentes de seu sistema e determina como 
cada um deve funcionar. Isso define suas expectativas de linha de base. Uma vez 
lo. Você compara o desempenho do sistema a 
suas expectativas de linha de base para ver se tudo funcionou conforme planejado. 
Para garantir a qualidade do sistema de gestão da segurança da informação, 
orma ISO/IEC 17799. 
Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: 
) O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da 
2 como meio de 
facilitar o gerenciamento do projeto de Segurança da Informação.
( ) A norma ISO/IEC 17799 surgiu num momento em que as organizações de 
todo o mundo passaram a investir muito mais em segurança da informação, muitas 
vezes sem orientação. Devido a sua not
referenciada como sinônimo de segurança da informação.
( ) A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é 
necessária a adoção de todos, além disso, é necessária a integração de outros 
padrões e normas, dentre os quais podem ser destacados ISO/IEC 13335 e IEC 
61508. 
( ) Conforme especificado pela ISO/ IEC17799, a política de Segurança deverá 
apresentar algumas características para ser aprovada pelos colaboradores, 
divulgada e publicada de fo
do comitê de segurança.
 
Assinale a alternativa que apresenta a sequência CORRETA:
 
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio 
de Janeiro: LTC, 2014.
a) F - V - V - V. 
b) F - F - F - V. 
c) V - F - F - F. 
d) V - V - V - F. 
11. (ENADE, 2014) No cenário de uma econom
empreendedorismo e pela busca de meios que levem a uma maior produtividade, 
competitividade e inovação. Os avanços das tecnologias da informação e 
comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela 
significativa dos negócios tem uma dependência forte das TIC.
Desse modo, manter a disponibilidade da informação e comunicação e manter os 
negócios operando, sem qualquer paralisação, é indispensável. No entanto, é 
preciso analisar o que pode ser afetado, 
impactos na imagem e na reputação da empresa, se cada um dos processos de 
negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis 
riscos, é recomendável documentar um plano para eliminar ou reduzir
possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é 
preciso elaborar: 
a) Plano de negócio de gerência de riscos.
b) Plano de negócio de gerenciamento de projetos.
c) Plano de negócio. 
d) Plano de contingência.
12. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos desegurança capazes de garantir autenticidade, confidencialidade e integridade das 
informações. Com relação a esse contexto, avalie as afirmações a seguir:
facilitar o gerenciamento do projeto de Segurança da Informação. 
) A norma ISO/IEC 17799 surgiu num momento em que as organizações de 
todo o mundo passaram a investir muito mais em segurança da informação, muitas 
vezes sem orientação. Devido a sua notoriedade, a norma ISO 17799 passou a ser 
referenciada como sinônimo de segurança da informação. 
) A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é 
necessária a adoção de todos, além disso, é necessária a integração de outros 
e normas, dentre os quais podem ser destacados ISO/IEC 13335 e IEC 
) Conforme especificado pela ISO/ IEC17799, a política de Segurança deverá 
apresentar algumas características para ser aprovada pelos colaboradores, 
divulgada e publicada de forma ampla para todos da direção e, por último, a criação 
do comitê de segurança. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio 
de Janeiro: LTC, 2014. 
(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo 
empreendedorismo e pela busca de meios que levem a uma maior produtividade, 
competitividade e inovação. Os avanços das tecnologias da informação e 
comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela 
significativa dos negócios tem uma dependência forte das TIC. 
Desse modo, manter a disponibilidade da informação e comunicação e manter os 
negócios operando, sem qualquer paralisação, é indispensável. No entanto, é 
preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os 
impactos na imagem e na reputação da empresa, se cada um dos processos de 
negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis 
riscos, é recomendável documentar um plano para eliminar ou reduzir
possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é 
Plano de negócio de gerência de riscos. 
lano de negócio de gerenciamento de projetos. 
Plano de contingência. 
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de 
segurança capazes de garantir autenticidade, confidencialidade e integridade das 
informações. Com relação a esse contexto, avalie as afirmações a seguir:
) A norma ISO/IEC 17799 surgiu num momento em que as organizações de 
todo o mundo passaram a investir muito mais em segurança da informação, muitas 
oriedade, a norma ISO 17799 passou a ser 
) A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é 
necessária a adoção de todos, além disso, é necessária a integração de outros 
e normas, dentre os quais podem ser destacados ISO/IEC 13335 e IEC 
) Conforme especificado pela ISO/ IEC17799, a política de Segurança deverá 
apresentar algumas características para ser aprovada pelos colaboradores, 
rma ampla para todos da direção e, por último, a criação 
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio 
 
ia globalizada, cresce o interesse pelo 
empreendedorismo e pela busca de meios que levem a uma maior produtividade, 
competitividade e inovação. Os avanços das tecnologias da informação e 
comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela 
Desse modo, manter a disponibilidade da informação e comunicação e manter os 
negócios operando, sem qualquer paralisação, é indispensável. No entanto, é 
qual o impacto financeiro e quais os 
impactos na imagem e na reputação da empresa, se cada um dos processos de 
negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis 
riscos, é recomendável documentar um plano para eliminar ou reduzir a 
possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é 
 
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de 
segurança capazes de garantir autenticidade, confidencialidade e integridade das 
informações. Com relação a esse contexto, avalie as afirmações a seguir: 
 
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma 
pública e uma privada. 
II. Certificado digital é um documento assinado digitalmente que permite associar 
uma pessoa ou entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital 
tipicamente tratado como análogo à assinatura física 
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores 
por meio do qual se aplica uma política de segurança a determinado ponto da rede. 
 
É correto apenas o que se afirma em:
a) I e II. 
b) III e IV. 
c) II, III e IV. 
d) I, II e III. 
 
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma 
 
II. Certificado digital é um documento assinado digitalmente que permite associar 
uma pessoa ou entidade a uma chave pública. 
III. Assinatura digital é um método de autenticação de informação digital 
tipicamente tratado como análogo à assinatura física em papel. 
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores 
por meio do qual se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em: 
 
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma 
II. Certificado digital é um documento assinado digitalmente que permite associar 
III. Assinatura digital é um método de autenticação de informação digital 
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores 
por meio do qual se aplica uma política de segurança a determinado ponto da rede.

Continue navegando