Buscar

Segurança em Tecnologia da Informação P2

Prévia do material em texto

Disciplina:
	Segurança em Tecnologia da Informação
	Avaliação:
	Avaliação II - Individual FLEX (
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	O interesse em guardar informações é muito antigo. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as informações, seja em paredes ou papiros. Hoje, o valor da informação é quase imensurável para as empresas. Apesar de toda essa evolução e da importância, nem tudo é perfeito e imprevistos acontecem. Para isso, as empresas devem estar preparadas e evitar ao máximo a inoperância. Qual o plano que visa minimizar esses impactos?
	 a)
	Plano de impacto de incidentes.
	 b)
	Plano de recuperação emergencial.
	 c)
	Plano de gerenciamento de risco.
	 d)
	Plano de continuidade de produção.
	2.
	Um plano de contingência é um tipo de plano preventivo, preditivo e reativo. Apresenta uma estrutura estratégica e operativa que ajudará a controlar uma situação de emergência e a minimizar as suas consequências negativas. O plano de contingência propõe uma série de procedimentos alternativos ao funcionamento normal de uma organização, sempre que alguma das suas funções usuais se vê prejudicada por uma contingência interna ou externa. Com base na avaliação do plano de contingência, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Os planos devem ser específicos para cobrir apenas os aspectos lógicos, os demais aspectos não são considerados no plano de contingência.
(    ) O plano deve garantir que as cópias de segurança (backup) estejam atualizadas e sejam de fácil recuperação.
(    ) Os planos de contingências são apenas teóricos, não havendo necessidade de testes ou revisões periódicas.
(    ) O acompanhamento dos procedimentos pode ser facilitado através de relatórios de produção.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - F - F.
	 b)
	F - V - F - V.
	 c)
	V - V - V - F.
	 d)
	V - F - V - F.
	3.
	A rotina da geração das cópias de segurança em ambiente de informação é um ponto muito importante e que deve ser amplamente planejado. A frequência com que estas cópias serão geradas, normalmente, pode seguir a frequência com que as informações sofrem as atualizações. Assim, como exemplo, se um banco de dados de um sistema de informação de uma organização recebe atualizações constantes e diárias, também diária deverá ser a geração das cópias de segurança. Entretanto, tão importante quanto gerar as cópias de segurança é poder utilizá-las para a pronta restauração. Desta forma, os testes de restauração (restore) devem ser periódicos, com o objetivo de garantir a qualidade dos backups. Sobre os testes de restauração das cópias de segurança, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Nos testes deve ser verificada a integridade da informação armazenada.
(    ) Nos testes deve ser avaliada a funcionalidade dos procedimentos.
(    ) Nos testes devem ser verificadas a capacitação e a falta de treinamento da equipe.
(    ) Nos testes, mesmo que tenha sido identificado algum procedimento desatualizado ou ineficaz, o mais importante é que a cópia seja gerada.
(    ) Nos testes, se identificadas falhas ou defeitos no processo do backup, sempre a solução será fazer novas cópias.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - V - F - F.
	 b)
	F - F - V - F - F.
	 c)
	F - V - F - V - F.
	 d)
	V - F - V - V - V.
	4.
	O contexto empresarial é altamente dependente da informação e implicitamente à tecnologia da informação. Diante de tal dependência, não é possível imaginar que os ativos informacionais, ao qual se incluem a infraestrutura de hardware e todos os sistemas de informação, possam não estar disponíveis para uso nos momentos em que estes se fizerem necessários. Desta forma, para prover esta disponibilidade, as organizações empreendem esforços e desenvolvem planos que venham a garantir a continuidade de suas atividades. Assim, as melhores práticas prescrevem que seja elaborado o PCN. A partir desta visão, assinale a alternativa CORRETA que não está em conformidade com estes planos:
	 a)
	O PCN visa a prover meios da continuidade operacional.
	 b)
	Na prática, o PCN não se mostrou tão eficiente; portanto, deve-se planejar, ao menos, sobre as cópias de segurança. Outro aspecto negativo a ser considerado é o seu alto custo.
	 c)
	Cada organização deve estar preparada para enfrentar situações de contingência e de desastre que tornem indisponíveis recursos que possibilitam seu uso.
	 d)
	A organização deverá desenvolver o PCN, que tem o objetivo de contingenciar situações e incidentes de segurança que não puderem ser evitados.
	5.
	O plano de contingência deve ser parte da política de segurança de uma organização, complementando assim, o planejamento estratégico desta. Neste documento são especificados procedimentos preestabelecidos a serem observados nas tarefas de recuperação do ambiente de sistemas e negócios, de modo a diminuir o impacto causado por incidentes que não poderão ser evitados pelas medidas de segurança em vigor. Com relação à avaliação do plano de contingência, alguns itens devem ser verificados. Sobre esses itens, analise as sentenças a seguir:
I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil recuperação.
II- Deve-se verificar se a equipe de contingência está preparada caso ocorram eventualidades.
III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade, confidencialidade e disponibilidade.
IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há necessidade de relatórios gerenciais.
Agora, assinale a alternativa CORRETA:
	 a)
	As sentenças II, III e IV estão corretas.
	 b)
	Somente a sentença II está correta.
	 c)
	As sentenças I, II e III estão corretas.
	 d)
	As sentenças I, III e IV estão corretas.
	6.
	A perda de acesso às informações ou à infraestrutura de tecnologia da informação representa um risco concreto e uma ameaça para qualquer organização. É nesse enfoque que atua o plano de continuidade de negócios. O objetivo principal do plano de continuidade de negócios é manter as operações de uma organização funcionando no caso da ocorrência de um evento de falha de segurança. Com relação ao plano de continuidade de negócios, assinale a alternativa CORRETA:
	 a)
	O plano de continuidade de negócios objetiva manter todas as operações da organização em funcionamento, no caso da ocorrência de um evento de falha de segurança.
	 b)
	O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga maior impacto para a organização.
	 c)
	As atualizações no plano de continuidade de negócios ocorrem somente após um evento de falha de segurança.
	 d)
	O plano de continuidade de negócios tem sua atuação restrita a processos de negócio.
	7.
	A reitoria da Universidade do Pará (UFPA) estima em mais de R$ 1 milhão o prejuízo provocado pelo incêndio que destruiu parte do Centro de Ciências Biológicas. Um provável curto-circuito na velha fiação elétrica do prédio pode ter provocado as chamas, que consumiram décadas de análises e catalogação de espécies, deixando desesperados seus pesquisadores. Muitos trabalhos de pesquisa, dados históricos de empresas e informações para a sociedade não possuem cópias de segurança, sofrendo grandes prejuízos, muitos deles irrecuperáveis". Com base nessa notícia, analise as afirmativas a seguir:
I- No cenário apresentado, os impactos para a disponibilidade das informações podem ser temporários ou totalmente perdidos.
II- O plano de continuidade dos negócios (BCP) é criado pelos analistas e não há necessidade de aprovações gerenciais nem atualizações.
III- Segundo a notícia, as políticas de continuidade dos negócios (BCP) não foram implementadas e testadas.
Assinale a alternativa CORRETA:
FONTE: https://noticias.universia.com.br/destaque/noticia/2003/09/12/547843/fogo-destroi-laboratorio-e-arrasa-muitos-anos-pesquisa-para.html.Acesso em: 14 fev. 2020.
	 a)
	Somente a afirmativa I está correta.
	 b)
	As afirmativas II e III estão corretas.
	 c)
	Somente a afirmativa III está correta.
	 d)
	As afirmativas I e III estão corretas.
	8.
	Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais e usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, assinale a alternativa INCORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
	 a)
	Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
	 b)
	Quando a empresa define um acesso físico, a segurança lógica acaba sendo desnecessária.
	 c)
	Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico.
	 d)
	Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede.
	9.
	A construção de um PCN, em sua fase de planejamento, deve compreender algumas importantes tarefas para que sua composição atenda plenamente aos requisitos de segurança e retomada de atividades. É fundamental que os processos críticos sejam identificados, que a análise e a classificação dos impactos sejam devidamente realizadas, que a documentação necessária seja gerada, assim como o treinamento e a conscientização de pessoal. Sobre a análise e a classificação dos impactos, assinale a alternativa CORRETA que apresenta o nome da ferramenta de apoio para esta atividade:
	 a)
	EP.
	 b)
	BIA.
	 c)
	BRP.
	 d)
	CM.
	10.
	Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica.
(    ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line.
(    ) Com relação à energia alternativa para a segurança da informação, temos: sistema short break, sistema motor/alternador - síncrono, sistema elétrico ininterrupto de corrente alternada e um grupo gerador diesel.
(    ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
	 a)
	F - F - F - V.
	 b)
	F - V - V - F.
	 c)
	V - F - V - V.
	 d)
	V - V - V - F.
Parte inferior do formulário

Continue navegando