Prévia do material em texto
Acadêmico: Luis Cassiano Santos Moreira (295965) Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação II - Individual FLEX ( Cod.:514751) ( peso.:1,50) Prova: 17892726 Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1.A tecnologia da informação, em função de sua natureza complexa, necessita constantemente de novos planejamentos e revisões periódicas em seus processos, visto que muitas evoluções decorrem, com elevada frequência. Para que um Plano de Continuidade de Negócio alcance os seus objetivos, algumas características devem ser observadas. Assinale a alternativa CORRETA que não corresponde a esta expectativa: a) No PCN, devem ser criados os procedimentos corretivos e de recuperação desenhados para trazer os negócios de volta à posição em que se encontravam antes do incidente ou desastre. b) Deve-se fazer a avaliação de risco e impacto no negócio (BIA). c) As comunicações a respeito da existência do PCN devem ser restritas ao pessoal da TI, pois se trata de um processo sigiloso. d) O plano de continuidade deve ser revisado e testado periodicamente. 2.A construção de um PCN, em sua fase de planejamento, deve compreender algumas importantes tarefas para que sua composição atenda plenamente aos requisitos de segurança e retomada de atividades. É fundamental que os processos críticos sejam identificados, que a análise e a classificação dos impactos sejam devidamente realizadas, que a documentação necessária seja gerada, assim como o treinamento e a conscientização de pessoal. Sobre a análise e a classificação dos impactos, assinale a alternativa CORRETA que apresenta o nome da ferramenta de apoio para esta atividade: a) EP. b) BIA. c) CM. d) BRP. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_2%20aria-label= 3.Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais e usuários, com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, analise as sentenças a seguir: I- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária. II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico. III- Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede. IV- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. Assinale a alternativa CORRETA: FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017. a) As sentenças I e IV estão corretas. b) Somente a sentença IV está correta. c) As sentenças II, III e IV estão corretas. d) As sentenças I, II e III estão corretas. 4.No momento atual, a política de segurança da informação é adotada em grande parte das organizações em todo o mundo. Até mesmo aquelas empresas que ainda não têm uma política efetivamente definida, reconhecem a necessidade de elaborar e implementar uma. A política de segurança deve contar com o apoio e o comprometimento da alta direção da organização, pois é fundamental para que ela seja efetiva, sem a presença deste apoio, iniciar qualquer ação neste sentido é algo inviável. Existem algumas formas de auxiliar na divulgação e aplicação dessas políticas. Sobre essas formas, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Deve-se promover treinamento adequado a todos os funcionários e prestadores de serviço para que se adéquem às mudanças. ( ) A comunicação com os funcionários pode ser feita através de avisos, palestras de conscientização, elaboração de guias rápidos de consulta e treinamento específico. ( ) Periodicamente, deve-se promover auditorias independentes para a aplicação das políticas de segurança. ( ) As políticas de segurança são estáticas e uma vez definidas, devem apenas ser seguidas, sem a necessidade de revisão. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) F - V - V - F. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_3%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_4%20aria-label= b) V - F - F - V. c) F - F - V - V. d) V - V - V - F. 5.Periodicamente os Planos de Continuidade de Negócios devem ser avaliados. Esta ação com visão de auditoria tem como um dos objetivos averiguar se o seu contexto e aplicabilidade estão em conformidade com as necessidades atuais da empresa, visto que é necessário acompanhar as atualizações tecnológicas promovidas nesses ambientes. Essas atualizações podem ser percebidas, tanto nos seus recursos físicos de infraestrutura quanto nos aplicativos, ambos a serviço dos negócios da empresa. Então, é correto afirmar que: I- Não são aceitos equipamentos de contingenciamento que não forem exatamente iguais aos principais, pois compromete este contingenciamento. II- Deve-se manter uma relação completa e atualizada dos aplicativos. III- A matriz de responsabilidade é algo opcional, visto que cada um deve saber sobre suas responsabilidades. IV- No caso de ocorrência de sinistros, deve haver clareza quanto às prioridades de ativação dos sistemas com relação à sua importância no contexto geral. Assinale a alternativa CORRETA: a) As sentenças III e IV estão corretas. b) As sentenças I, II e III estão corretas. c) As sentenças II e IV estão corretas. d) Somente a sentença IV está correta. 6.Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, analise as afirmativas a seguir: I- Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica. II- Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line. III- Com relação à energia alternativa para a segurança da informação, temos: sistema short break, sistema motor/alternador - síncrono, sistema elétrico ininterruptode corrente alternada. IV- A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação. Assinale a alternativa CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_5%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_6%20aria-label= a) Somente a afirmativa IV está correta. b) As afirmativas I e IV estão corretas. c) As afirmativas II, III e IV estão corretas. d) As afirmativas I, II e III estão corretas. 7.A política de segurança da informação visa a comunicar e a estabelecer a responsabilidade de todos os usuários de informações e dos sistemas de informações nos aspectos da confidencialidade, integridade e disponibilidade deste manancial informativo. O documento desta política deve ser muito claro na sua forma de declarar sobre a responsabilidade de cada um e que não restem dúvidas em sua interpretação. Todos para os quais forem destinados devem conhecer também as sanções pelo não cumprimento de suas diretrizes. Classifique V para as sentenças verdadeiras e F para as falsas: ( ) A política estabelece os objetivos e expectativas com relação ao tratamento a serem dados por cada integrante na organização às informações. ( ) A política estabelece seus controles, padrões e procedimentos. ( ) Os detalhes e descrições a respeito do cumprimento da política estarão em outros documentos subordinados em hierarquia à política, que são definidos pelo Security Officer. ( ) Em geral, a política é a cabeça da pirâmide da função segurança da informação, sustentada por padrões e procedimentos. ( ) O Security Officer auxilia estrategicamente na definição e manutenção da política e que, portanto, assina e exige seu cumprimento. Assinale a alternativa que apresenta a sequência CORRETA: a) F - V - F - F - F. b) F - F - V - F - V. c) V - V - V - V - F. d) V - F - F - V - F. 8.As questões da segurança da informação envolvem também recursos de hardware, que igualmente devem ser salvaguardados quanto a possíveis ações de mal uso. A destruição ou danificação destes equipamentos também devem ser pontos a considerar. As informações necessitam dos meios para suportá-las, e sua pronta recuperação deve ser possível. Portanto, se foi realizado um backup, deverá ser possível fazer o seu restore. Sobre as cópias de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O conceito de volatilidade da informação se refere ao tempo que ela permanece ativa e necessária para a organização. ( ) O conceito de velocidade da informação se refere a como estas podem ser recuperadas a partir de uma mídia. ( ) Para todos os backups devem existir registros das operações envolvidas na ação de realizar a cópia. Sugere-se constar as informações da frequência, como diários, semanais, mensais e anuais. ( ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete etc.). ( ) Deve-se especificar o período de tempo em que as informações constantes na mídia devem ficar retidas para assegurar uma maior proteção ao negócio. Assinale a alternativa que apresenta a sequência CORRETA: https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_7%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_8%20aria-label= a) F - V - F - V - F. b) F - F - V - V - V. c) V - F - F - V - F. d) V - V - F - F - V. 9.O Plano de Continuidade de Negócios, mais conhecido como PCN, tem por objetivo principal ser um documento que auxilia a organização no tratamento de desastres, tentando diminuir perdas, oferecendo mais disponibilidade, segurança e confiabilidade na TI para que suporte com valor e qualidade o negócio da organização. Dada a importância que a elaboração de um Plano de Continuidade de Negócios (PCN) tem atualmente para as organizações, é essencial que este plano seja auditado e testado antes de sua implantação efetiva. Com relação ao teste e à auditoria de PCN, assinale a alternativa CORRETA: FONTE: Disponível em: <http://iso27000.com.br/index.php?option=com_content&view=article&id=52:importpcn&catid=34:s eginfartgeral&Itemid=53>. Acesso em: 10 fev. 2017. a) A auditoria de PCN precisa verificar se os sistemas de informação conseguirão desempenhar as funções que se espera deles no caso de um evento de falha de segurança. b) O PCN deve ser divulgado para todos os colaboradores da organização, no sentido de aumentar a conscientização. c) Visto que a alta diretoria não desempenhará nenhum papel operacional na execução de um PCN, seu envolvimento somente ocorrerá na etapa de sua definição. d) A auditoria de PCN deve verificar se os contatos de fornecedores externos atendem aos requisitos definidos no projeto interno. 1 0. Os procedimentos de backup são ações e mecanismos de importância capital no contexto da segurança da informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma de salvaguardar um dos ativos mais importantes e essenciais das organizações e que visam a dar a sustentação para a pronta recuperação de eventuais incidentes ou desastres com estes ambientes. Estes procedimentos devem ter base nas seguintes premissas: I- Os backups devem ser realizados visando a diminuir os riscos da continuidade. II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do armazenamento dos dados originais. III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente interno e/ou externo estejam seguros e em perfeito estado para serem utilizados. IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore. Assinale a alternativa CORRETA: a) As senteças II e IV estão corretas. b) Somente a sentença I está correta. c) As sentenças I, II e III estão corretas. d) As sentenças I e III estão corretas. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_9%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_10%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMDAyOA==&action2=R1RJMDg=&action3=NTE0NzUx&action4=MjAyMC8x&prova=MTc4OTI3MjY=#questao_10%20aria-label= Prova finalizada com 10 acertos e 0 questões erradas.