Buscar

Segurança em Tecnologia da Informação (GTI08) - Avaliação II - Individual FLEX ( Cod -514751) ( peso -1,50)

Prévia do material em texto

Acadêmico:  Luis Cassiano Santos Moreira (295965)       
Disciplina:  Segurança em Tecnologia da Informação (GTI08)     
Avaliação:  Avaliação II - Individual FLEX ( Cod.:514751) ( peso.:1,50)     
Prova:  17892726 
Nota da Prova:  10,00     
Legenda: ​ ​Resposta Certa​ ​Sua Resposta Errada   
1.A tecnologia da informação, em função de sua natureza complexa, necessita constantemente de 
novos planejamentos e revisões periódicas em seus processos, visto que muitas evoluções 
decorrem, com elevada frequência. Para que um Plano de Continuidade de Negócio alcance os 
seus objetivos, algumas características devem ser observadas. Assinale a alternativa CORRETA que
não corresponde a esta expectativa: 
 
 
a) 
No PCN, devem ser criados os procedimentos corretivos e de recuperação desenhados para 
trazer os negócios de volta à posição em que se encontravam antes do incidente ou desastre. 
 
b) 
Deve-se fazer a avaliação de risco e impacto no negócio (BIA). 
 
c) 
As comunicações a respeito da existência do PCN devem ser restritas ao pessoal da TI, pois se 
trata de um processo sigiloso. 
 
d) 
O plano de continuidade deve ser revisado e testado periodicamente. 
 
2.A construção de um PCN, em sua fase de planejamento, deve compreender algumas importantes 
tarefas para que sua composição atenda plenamente aos requisitos de segurança e retomada de 
atividades. É fundamental que os processos críticos sejam identificados, que a análise e a 
classificação dos impactos sejam devidamente realizadas, que a documentação necessária seja 
gerada, assim como o treinamento e a conscientização de pessoal. Sobre a análise e a 
classificação dos impactos, assinale a alternativa CORRETA que apresenta o nome da ferramenta 
de apoio para esta atividade: 
 
 a) EP. 
 b) BIA. 
 c)  CM. 
 d) BRP. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_2%20aria-label=
3.Os sistemas de informação computadorizados e o acesso às dependências onde eles se 
encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, 
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não 
autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o 
hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, 
as informações não são divulgadas como deveriam. Os profissionais e usuários, com pouco 
conhecimento de segurança em informática acabam por desacreditar da possibilidade de 
ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, analise as 
sentenças a seguir: 
 
I- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo 
desnecessária. 
II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de 
acesso físico. 
III- Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma 
cerca elétrica, já na estrutura lógica, um logon em uma rede. 
IV- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na 
rede. 
 
Assinale a alternativa CORRETA: 
 
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança 
física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista 
Observatorio de la Economía Latinoamericana, Brasil, mar. 2017. 
 
 a) As sentenças I e IV estão corretas. 
 b) Somente a sentença IV está correta. 
 c)  As sentenças II, III e IV estão corretas. 
 d) As sentenças I, II e III estão corretas. 
 
4.No momento atual, a política de segurança da informação é adotada em grande parte das 
organizações em todo o mundo. Até mesmo aquelas empresas que ainda não têm uma política 
efetivamente definida, reconhecem a necessidade de elaborar e implementar uma. A política de 
segurança deve contar com o apoio e o comprometimento da alta direção da organização, pois é 
fundamental para que ela seja efetiva, sem a presença deste apoio, iniciar qualquer ação neste 
sentido é algo inviável. Existem algumas formas de auxiliar na divulgação e aplicação dessas 
políticas. Sobre essas formas, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Deve-se promover treinamento adequado a todos os funcionários e prestadores de serviço 
para que se adéquem às mudanças. 
( ) A comunicação com os funcionários pode ser feita através de avisos, palestras de 
conscientização, elaboração de guias rápidos de consulta e treinamento específico. 
( ) Periodicamente, deve-se promover auditorias independentes para a aplicação das políticas de 
segurança. 
( ) As políticas de segurança são estáticas e uma vez definidas, devem apenas ser seguidas, sem 
a necessidade de revisão. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 
 a) F - V - V - F. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_4%20aria-label=
 b) V - F - F - V. 
 c)  F - F - V - V. 
 d) V - V - V - F. 
 
5.Periodicamente os Planos de Continuidade de Negócios devem ser avaliados. Esta ação com visão 
de auditoria tem como um dos objetivos averiguar se o seu contexto e aplicabilidade estão em 
conformidade com as necessidades atuais da empresa, visto que é necessário acompanhar as 
atualizações tecnológicas promovidas nesses ambientes. Essas atualizações podem ser 
percebidas, tanto nos seus recursos físicos de infraestrutura quanto nos aplicativos, ambos a 
serviço dos negócios da empresa. Então, é correto afirmar que: 
 
I- Não são aceitos equipamentos de contingenciamento que não forem exatamente iguais aos 
principais, pois compromete este contingenciamento. 
II- Deve-se manter uma relação completa e atualizada dos aplicativos. 
III- A matriz de responsabilidade é algo opcional, visto que cada um deve saber sobre suas 
responsabilidades. 
IV- No caso de ocorrência de sinistros, deve haver clareza quanto às prioridades de ativação dos 
sistemas com relação à sua importância no contexto geral. 
 
Assinale a alternativa CORRETA: 
 
 a) As sentenças III e IV estão corretas. 
 b) As sentenças I, II e III estão corretas. 
 c)  As sentenças II e IV estão corretas. 
 d) Somente a sentença IV está correta. 
 
6.Segurança da informação significa proteger seus dados e sistemas de informação de acessos e 
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito 
de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação 
da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de 
informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos 
itens que devem ser observados na segurança ambiental das informações, analise as afirmativas a 
seguir: 
 
I- Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação 
elétrica. 
II- Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas 
que possuem aplicações on-line. 
III- Com relação à energia alternativa para a segurança da informação, temos: sistema short break, 
sistema motor/alternador - síncrono, sistema elétrico ininterruptode corrente alternada. 
IV- A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o 
acesso devido e restrito à informação. 
 
Assinale a alternativa CORRETA: 
 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_6%20aria-label=
 a) Somente a afirmativa IV está correta. 
 b) As afirmativas I e IV estão corretas. 
 c)  As afirmativas II, III e IV estão corretas. 
 d) As afirmativas I, II e III estão corretas. 
 
7.A política de segurança da informação visa a comunicar e a estabelecer a responsabilidade de 
todos os usuários de informações e dos sistemas de informações nos aspectos da 
confidencialidade, integridade e disponibilidade deste manancial informativo. O documento desta 
política deve ser muito claro na sua forma de declarar sobre a responsabilidade de cada um e que 
não restem dúvidas em sua interpretação. Todos para os quais forem destinados devem conhecer 
também as sanções pelo não cumprimento de suas diretrizes. Classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) A política estabelece os objetivos e expectativas com relação ao tratamento a serem dados por 
cada integrante na organização às informações. 
( ) A política estabelece seus controles, padrões e procedimentos. 
( ) Os detalhes e descrições a respeito do cumprimento da política estarão em outros 
documentos subordinados em hierarquia à política, que são definidos pelo Security Officer.  
( ) Em geral, a política é a cabeça da pirâmide da função segurança da informação, sustentada por
padrões e procedimentos.  
( ) O Security Officer auxilia estrategicamente na definição e manutenção da política e que, 
portanto, assina e exige seu cumprimento. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
 a) F - V - F - F - F. 
 b) F - F - V - F - V. 
 c)  V - V - V - V - F. 
 d) V - F - F - V - F. 
 
8.As questões da segurança da informação envolvem também recursos de hardware, que igualmente 
devem ser salvaguardados quanto a possíveis ações de mal uso. A destruição ou danificação 
destes equipamentos também devem ser pontos a considerar. As informações necessitam dos 
meios para suportá-las, e sua pronta recuperação deve ser possível. Portanto, se foi realizado um 
backup, deverá ser possível fazer o seu restore. Sobre as cópias de segurança, classifique V para 
as sentenças verdadeiras e F para as falsas: 
 
( ) O conceito de volatilidade da informação se refere ao tempo que ela permanece ativa e 
necessária para a organização. 
( ) O conceito de velocidade da informação se refere a como estas podem ser recuperadas a 
partir de uma mídia. 
( ) Para todos os backups devem existir registros das operações envolvidas na ação de realizar a 
cópia. Sugere-se constar as informações da frequência, como diários, semanais, mensais e anuais. 
( ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete etc.). 
( ) Deve-se especificar o período de tempo em que as informações constantes na mídia devem 
ficar retidas para assegurar uma maior proteção ao negócio. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_8%20aria-label=
 a) F - V - F - V - F. 
 b) F - F - V - V - V. 
 c)  V - F - F - V - F. 
 d) V - V - F - F - V. 
 
9.O Plano de Continuidade de Negócios, mais conhecido como PCN, tem por objetivo principal ser um
documento que auxilia a organização no tratamento de desastres, tentando diminuir perdas, 
oferecendo mais disponibilidade, segurança e confiabilidade na TI para que suporte com valor e 
qualidade o negócio da organização. Dada a importância que a elaboração de um Plano de 
Continuidade de Negócios (PCN) tem atualmente para as organizações, é essencial que este plano 
seja auditado e testado antes de sua implantação efetiva. Com relação ao teste e à auditoria de 
PCN, assinale a alternativa CORRETA: 
 
FONTE: Disponível em: 
<http://iso27000.com.br/index.php?option=com_content&view=article&id=52:importpcn&catid=34:s
eginfartgeral&Itemid=53>. Acesso em: 10 fev. 2017. 
 
 
a) 
A auditoria de PCN precisa verificar se os sistemas de informação conseguirão desempenhar as 
funções que se espera deles no caso de um evento de falha de segurança. 
 
b) 
O PCN deve ser divulgado para todos os colaboradores da organização, no sentido de aumentar a 
conscientização. 
 
c) 
Visto que a alta diretoria não desempenhará nenhum papel operacional na execução de um PCN, 
seu envolvimento somente ocorrerá na etapa de sua definição. 
 
d) 
A auditoria de PCN deve verificar se os contatos de fornecedores externos atendem aos 
requisitos definidos no projeto interno. 
 
1
0. 
Os procedimentos de backup são ações e mecanismos de importância capital no contexto da 
segurança da informação. O ato de fazer cópias de segurança do ambiente informacional é uma 
forma de salvaguardar um dos ativos mais importantes e essenciais das organizações e que visam 
a dar a sustentação para a pronta recuperação de eventuais incidentes ou desastres com estes 
ambientes. Estes procedimentos devem ter base nas seguintes premissas: 
 
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade. 
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do 
armazenamento dos dados originais. 
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em 
ambiente interno e/ou externo estejam seguros e em perfeito estado para serem utilizados. 
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e 
restore. 
 
Assinale a alternativa CORRETA: 
 
 a) As senteças II e IV estão corretas. 
 b) Somente a sentença I está correta. 
 c)  As sentenças I, II e III estão corretas. 
 d) As sentenças I e III estão corretas. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_9%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_10%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_10%20aria-label=
Prova finalizada com ​10 acertos​ e ​0 questões erradas​.

Mais conteúdos dessa disciplina