Buscar

Segurança em Tecnologia da Informação (GTI08) Avaliação Final (Objetiva)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

21/07/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico: Everton de Assis Santos (1637368)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( Cod.:514750) ( peso.:3,00)
Prova: 20543171
Nota da Prova: 10,00
Legenda: Resposta Certa Sua Resposta Errada 
1. A classificação da informação em categorias distintas, de acordo com sua confidencialidade, é essencial para uma
correta definição dos níveis de segurança aplicados a cada categoria. Uma das classificações mais utilizadas
compreende os níveis público, interno e confidencial. No que tange à classificação da informação, classifique V
para as sentenças verdadeiras e F para as falsas:
( ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso livre para os colaboradores
e/ou fora da organização, pois sua divulgação não tem impacto para os negócios.
( ) Informações confidenciais são aquelas acessíveis por todos os seus colaboradores. Entretanto, caso sejam
divulgadas, podem acarretar prejuízo para os negócios.
( ) Os direitos e os privilégios de acesso às informações pelos usuários devem ser revisados constantemente
para assegurar que estejam de acordo com as necessidades e os objetivos da organização.
( ) O descarte de informações confidenciais deve garantir, por meio de procedimentos e/ou ferramentas, que a
informação não possa ser recuperada sob hipótese alguma.
( ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, mesmo dentro da organização,
seu acesso somente é liberado a alguns colaboradores. Como exemplo, podemos citar a folha de pagamento da
organização.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - V - V - F.
 b) V - V - F - F - F.
 c) V - F - F - V - V.
 d) F - F - V - V - V.
2. A Segunda Guerra Mundial foi testemunha de uma grande era no que concerne à tecnologia de informação, em
1950, em que mudanças foram provocadas em todos os ambientes de negócios. As instituições e as empresas
comerciais começaram a expandir-se rapidamente. Entretanto, os custos e o aumento de vulnerabilidade do
sistema de processamento eletrônico de dados emanados do uso difundido de Tecnologia de Informação geraram
a necessidade de os auditores internos e independentes possuírem habilidade em processamento eletrônico de
dados, bem como a necessidade de aumentar as técnicas e as ferramentas de avaliação de sistemas,
assegurando que os dados sejam confiáveis e auditáveis. Com base nos objetivos da auditoria, classifique V para
as sentenças verdadeiras e F para as falsas:
( ) Verificar se os ativos estão preservados adequadamente.
( ) Examinar a integridade, a confiabilidade e a eficiência do sistema de informação e dos relatórios financeiros
nele produzidos.
( ) Verificar se os recursos estão sendo empregados em função da análise de custo e benefício.
( ) Garantir a alteração dos controles do sistema que está sendo implementado e que está sendo inutilizado.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao-controles-
organizacionais-e-operacionais. Acesso em: 30 out. 2019.
 a) V - V - V - F.
21/07/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
 b) F - F - V - F.
 c) F - V - V - V.
 d) V - F - F - F.
3. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da
informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de
segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses
conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O
impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à
falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, classifique V
para as sentenças verdadeiras e F para as falsas:
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica.
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem
aplicações on-line.
( ) Com relação à energia alternativa para a segurança da informação, temos: sistema short break, sistema
motor/alternador - síncrono, sistema elétrico ininterrupto de corrente alternada e um grupo gerador diesel.
( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e
restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
 a) V - F - V - V.
 b) V - V - V - F.
 c) F - F - F - V.
 d) F - V - V - F.
4. A tecnologia da informação, em função de sua natureza complexa, necessita constantemente de novos
planejamentos e revisões periódicas em seus processos, visto que muitas evoluções decorrem, com elevada
frequência. Para que um Plano de Continuidade de Negócio alcance os seus objetivos, algumas características
devem ser observadas. Assinale a alternativa CORRETA que não corresponde a esta expectativa:
 a) As comunicações a respeito da existência do PCN devem ser restritas ao pessoal da TI, pois se trata de um
processo sigiloso.
 b) O plano de continuidade deve ser revisado e testado periodicamente.
 c) No PCN, devem ser criados os procedimentos corretivos e de recuperação desenhados para trazer os negócios
de volta à posição em que se encontravam antes do incidente ou desastre.
 d) Deve-se fazer a avaliação de risco e impacto no negócio (BIA).
5. A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, trazendo
consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em contrapartida, é necessário
tratar as informações com segurança, sendo que existem três princípios basilares para garantir a preservação dos
ativos de informação. Diante disso, assinale a alternativa CORRETA que apresenta o princípio que visa a garantir
que a informação chegue ao seu destino sem alterações:
 a) Integridade.
 b) Confidencialidade.
 c) Confirmação.
 d) Disponibilidade.
21/07/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
6. De acordo com recente pesquisa sobre os maiores riscos enfrentados pelos executivos em 2016, ataques
cibernéticos são a terceira maior preocupação dos executivos, atrás apenas de incertezas nas condições
econômicas e mudanças na legislação. As perdas com sistemas invadidos podem ir muito além dos valores
escoados diretamente, através de transferências não autorizadas ou falsificações. Essas invasões podem também
comprometer seriamente a operação, a continuidade e a sobrevivência do negócio. Sobre a insegurança na
tecnologia, analise as sentenças a seguir:
I- O plano de continuidade de negócio deve estar em constante monitoramento e teste, objetivando garantir sua
prontidão em caso de necessidade de uso.
II- O plano de continuidade de negócio deve ser desenvolvido, mantido e de conhecimento apenas da alta
gerência.
III- O plano de continuidade é formado não somente pelas etapas de análise de impacto no negócio, mas também
pelas estratégias de contingência.
IV- As empresas possuem apenas um plano de continuidade, ele é padrão por segmento da empresa.
Assinale a alternativa CORRETA:
FONTE: http://computerworld.com.br/qual-e-o-plano-de-continuidade-de-negocios-usado-em-sua-empresa.Acesso
em: 30 out. 2019.
 a) As sentenças II e IV estão corretas.
 b) As sentenças I, II e III estão corretas.
 c) Somente a sentença I está correta.
 d) As sentenças I e III estão corretas.
7. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que
estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou,
primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de
sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve
funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você
compara o desempenho do sistema a suas expectativas de linha de base para ver se tudo funcionou conforme
planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e
padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, analise as seguintes afirmativas:
I- O objetivo destas normas é fornecer recomendações para gestão da segurança da informação para os
responsáveis pela segurança em suas empresas. 
II- Elas fornecem uma base comum para o desenvolvimento de normas e de práticas efetivas voltadas à segurança
organizacional, além de estabelecer a confiança nos relacionamentos entre as organizações.
III- O Comercial Computer Security Centre (CCSC), criadora da norma Internacional de Segurança da Informação
ISO/IEC-17799, surgiu com o objetivo de auxiliar a comercialização de produtos para segurança de Tecnologia da
Informação (TI) através da criação de critérios para avaliação da segurança.
Assinale a alternativa CORRETA:
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014.
 a) As afirmativas II e III estão corretas.
 b) As afirmativas I e III estão corretas.
 c) Somente a afirmativa II está correta.
 d) As afirmativas I e II estão corretas.
21/07/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
8. O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de informação das
organizações, permitindo a obtenção das informações relevantes de forma mais eficaz e, consequentemente,
gerando um aumento de produtividade e competividade no mercado. Em contrapartida, destaca-se os problemas
de segurança que a tecnologia traz, já que estas informações estão vulneráveis e podem ser objeto de furto ou
destruição. Diante disso, no que tange à segurança da informação nos meios tecnológicos, classifique V para as
sentenças verdadeiras e F para as falsas:
( ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de riscos, o qual
possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas respectivas probabilidades de
ocorrência e os impactos ao negócio.
( ) A segurança da informação é obtida com a utilização de controles de segurança, como: políticas, práticas,
procedimentos, estruturas organizacionais e infraestruturas de hardware e software.
( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e lógicos.
( ) A redução dos riscos à segurança da informação passa por um processo contínuo de planejamento,
execução, avaliação e ação corretiva.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - F - V.
 b) F - F - F - V.
 c) F - V - V - F.
 d) V - F - V - F.
9. Devido ao valor da informação nas empresas, que é quase imensurável em muitos casos, medidas devem ser
tomadas para minimizar os danos provocados por desastres ou ataques, que colocam em risco as informações e
geram perdas dos dados. Segundo o BIA (Business Impact Analysis), alguns impactos podem ser medidos
quantitativamente e categorizados. Quais são essas categorias?
 a) Necessário, prioritário e urgente.
 b) Alto, médio e baixo.
 c) Incêndio, greve e sabotagem.
 d) Ataques, falta de luz e sabotagem.
10. Ter um Plano de Continuidade de Negócios - PCN -(do termo inglês Business Continuity Plan - BCP) é definir todos
os possíveis riscos inerentes ao negócio, em todas as áreas da empresa e formalizar as medidas contingenciais
cabíveis de serem executadas no caso de concretização de eventos danosos, ou seja, em qualquer situação que
afete a normal condução dos negócios. Com base no Plano de Continuidade de Negócios (BCP), classifique V
para as sentenças verdadeiras e F para as falsas:
( ) O BCP auxilia na preparação para enfrentar incidentes dos processos operacionais, que poderiam colocar a
missão e a saúde financeira da organização em risco.
( ) É recomendável no BCP, a utilização de um plano de reinicialização de negócios (Business Resumption
Planning - BRP).
( ) Devido às suas características de construção da documentação do BCP, ele não possui uma fase de testes.
( ) Na fase de documentação e desenvolvimento do plano BCP, encontra-se a etapa conhecida por Gestão de
Crises (Crisis Management - CM).
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - V - F.
 b) F - V - F - F.
 c) V - F - F - V.
 d) V - V - F - V.
21/07/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
11. (ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca
de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da
informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios
tem uma dependência forte das TIC.
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem
qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto
financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio
sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um
plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é
preciso elaborar:
 a) Plano de contingência.
 b) Plano de negócio de gerenciamento de projetos.
 c) Plano de negócio.
 d) Plano de negócio de gerência de riscos.
12. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir
autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações
a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma
chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à
assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma
política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
 a) II, III e IV.
 b) I, II e III.
 c) III e IV.
 d) I e II.
Prova finalizada com 12 acertos e 0 questões erradas.

Continue navegando