Buscar

Segurança em Tecnologia da Informação (GTI08) 4 OK

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

04/08/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5 
 
1. No que tange à segurança da informação, qualquer dado que circular, for transmitido, armazenado ou 
descartado, precisa seguir certos procedimentos. No caso do descarte de informações, é preciso registrar o 
descarte de dados e equipamentos tecnológicos e deve ser registrado o motivo desse descarte, seguir o 
regimento interno da organização para esse tipo de procedimento. Assinale a alternativa CORRETA que 
apresenta uma preocupação sobre o descarte de informação: 
 
2. A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as informações 
lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam ser asseguradas. 
Alguns componentes da tecnologia da informação são essenciais, como aqueles que disponibilizam serviços 
íntegros e funcionais; toda a infraestrutura, como hardware e software, deve ser estável; a segurança com o 
vazamento de informações; e sistemas que sejam desenvolvidos de forma planejada e segura. A segurança da 
informação deve preocupar-se com quatro razões principais. Sobre essas razões, classifique V para as 
sentenças verdadeiras e F para as falsas: 
( ) Instalação e divulgação dos dados e sistemas sensíveis. 
( ) Dependência e segurança da tecnologia da informação. 
( ) Manutenibilidade e acesso aos recursos de espionagem. 
( ) Vulnerabilidade da infraestrutura e dos dados armazenados. 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 
3. Em muitas empresas, a informação é o maior patrimônio. Diante disso, para que a organização se mantenha 
ativa, sem paradas ou invasões é necessária a criação de práticas organizacionais de gestão da continuidade 
do negócio, para que todos tenham conhecimento e para reduzir os riscos referente à segurança da informação 
na organização. Com base nesses documentos, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) O Plano de Continuidade de Negócios deve ser elaborado com o claro objetivo de contingenciar situações e 
incidentes de segurança que não puderem ser evitados. 
( ) A empresa possuirá um plano único, chamado de Plano Global, que integra os aspectos físicos, 
tecnológicos ou humanos e, ainda, a preocupação com múltiplas ameaças potenciais de uma organização. 
( ) O Plano de Continuidade Operacional define os procedimentos para contingenciamento dos ativos que 
suportam cada um dos processos de negócio. 
( ) O Plano de Continuidade de Negócios, também chamado de PCO, tem como objetivo reduzir o tempo de 
indisponibilidade e, consequentemente, os potenciais impactos para o negócio. 
Acadêmico: 
Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( :3,00) 
Prova: 
Nota da Prova: - 
Legenda: Resposta Certa Sua Resposta Errada 
 a) Legislação da informação. 
 b) Lei regulamentária da internet. 
 c) Regulamento da tecnologia. 
 d) Legalidade da destruição. 
 a) V - V - F - F. 
 b) F - V - F - V. 
 c) V - F - F - V. 
 d) V - F - V - F. 
04/08/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
4. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da 
informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de 
segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses 
conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. 
O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à 
falência. Com relação à segurança ambiental das informações, assinale a alternativa INCORRETA: 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019. 
a) Informações ou mídias deixadas sobre mesas e computadores desbloqueados facilitam que as informações 
sejam acessadas indevidamente. 
b) A empresa deve criar procedimentos para a impressão e a transmissão via fax de documentos confidenciais, 
garantindo assim a segurança de suas informações. 
c) O cuidado com a proteção de documentos em papel, como transmissões de correio e fax, são parte 
fundamental da segurança lógica de informação. 
d) A empresa deve ter políticas e procedimento para a troca de informação através da comunicação verbal seja 
por fax, vídeo etc. 
5. A reitoria da Universidade do Pará (UFPA) estima em mais de R$ 1 milhão o prejuízo provocado pelo incêndio 
que destruiu parte do Centro de Ciências Biológicas. Um provável curto-circuito na velha fiação elétrica do 
prédio pode ter provocado as chamas, que consumiram décadas de análises e catalogação de espécies, 
deixando desesperados seus pesquisadores. Muitos trabalhos de pesquisa, dados históricos de empresas e 
informações para a sociedade não possuem cópias de segurança, sofrendo grandes prejuízos, muitos deles 
irrecuperáveis". 
Com base nessa notícia, analise as afirmativas a seguir: 
I- No cenário apresentado, os impactos para a disponibilidade das informações podem ser temporários 
outotalmente perdidos. 
II- O plano de continuidade dos negócios (BCP) é criado pelos analistas, e não há necessidade de 
aprovaçõesgerenciais nem atualizações. 
III- Segundo a notícia, as políticas de continuidade dos negócios (BCP) não foram implementadas e testadas. 
Assinale a alternativa CORRETA: 
FONTE: https://noticias.universia.com.br/destaque/noticia/2003/09/12/547843/fogo-destroi-laboratorio-e-
arrasamuitos-anos-pesquisa-para.html. Acesso em: 14 fev. 2020. 
a) As afirmativas II e III estão corretas. 
b) Somente a afirmativa I está correta. 
 
6. Um dos princípios da auditoria é disponibilizar ferramentas e profissionais que possibilitem confiabilidade nos 
testes realizados nos ativos de sistemas de informação, garantindo que os processos, as atividades e os 
sistemas estejam em total segurança. Cabe ao auditor examinar os sistemas de informações que possuem 
falhas no controle da segurança, verificando os níveis com falhas e que estão associados com as aplicações 
organizacionais. Diante dessa afirmação, assinale a alternativa CORRETA que apresenta esta abordagem do 
auditor: 
 a) V - F - V - V. 
 b) V - F - V - F. 
 c) F - V - F - F. 
 d) F - F - V - V. 
 c) As afirmativas I e III estão corretas. 
 d) Somente a afirmativa III está correta. 
04/08/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5 
 
7. Durante a auditoria, vários relatórios podem ser gerados em resposta às atividades auditadas. De maneira 
geral, eles se classificam em dois grandes grupos, os que servem para as necessidades da auditoria interna e 
os que são encaminhados para a consecução dos objetivos da auditora. A geração desses relatórios pode 
ocorrer em diversos momentos. Com base no nestes momentos, analise as sentenças a seguir: 
I- Relatórios são gerados antes da execução do procedimento de auditoria e constatação de fatos 
relevantesindicam áreas que dão prejuízo. 
II- Relatórios interinos do processo de auditoria relatarão a situação inteira da auditoria, e são gerados somente 
aofinal do processo. 
III- Os relatórios finais, ou pareceres, são o resultado final do trabalho de auditoria de sistemas. 
IV- Relatórios preliminares são emitidos antesde iniciar o trabalho para o auditor verificar a situação. 
 
8. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que 
estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou, 
primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de 
sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve 
funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você 
compara o desempenho do sistema a suas expectativas de linha de base para ver se tudo funcionou conforme 
planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e 
padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, assinale a alternativa 
INCORRETA: 
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014. 
 a) O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da Administração pela 
Qualidade Total, sendo indicado na BS7799-2 como meio de facilitar o gerenciamento do projeto de 
Segurança da Informação. 
 b) A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo passaram 
a investir muito mais em segurança da informação, muitas vezes sem orientação. Devido a sua 
notoriedade, a norma ISO 17799 passou a ser referenciada como sinônimo de segurança da 
informação. 
 c) Conforme especificado pela ISO/ IEC17799, a política de segurança deverá apresentar algumas 
características para ser aprovada pelos colaboradores, divulgada e publicada de forma ampla para todos da 
direção e, por último, a criação do comitê de segurança. 
 d) A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a adoção de todos, 
além disso, é necessária a integração de outros padrões e normas, dentre os quais podem ser destacados 
ISO/IEC 13335 e IEC 61508. 
 
9. O controle de acesso às dependências onde se encontram os sistemas de informação computadorizados é, em 
muitos casos, negligenciado. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras 
técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre 
técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o 
assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários 
com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência 
de graves prejuízos para a empresa. Com relação ao acesso ao físico e lógico, analise as seguintes afirmativas: 
 a) Abordagem ao redor do computador. 
 b) Abordagem de máquina e hardware. 
 c) Abordagem de controles organizacionais. 
 d) Abordagem de manutenção do computador. 
Agora, assinale a alternativa CORRETA: 
 a) As sentenças II, III e IV estão corretas. 
 b) As sentenças I, III e IV estão corretas. 
 c) As sentenças I, II e IV estão corretas. 
 d) Somente a sentença III está correta. 
04/08/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5 
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. 
II- Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca 
elétrica.III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de 
acesso físico. 
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária. 
Assinale a alternativa CORRETA: 
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da 
informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía 
Latinoamericana, Brasil, mar. 2017. 
 
10.A reitoria da Universidade do Pará (UFPA) estima em mais de R$ 1 milhão o prejuízo provocado pelo incêndio 
que destruiu parte do Centro de Ciências Biológicas. Um provável curto-circuito na velha fiação elétrica do 
prédio pode ter provocado as chamas, que consumiram décadas de análises e catalogação de espécies, 
deixando desesperados seus pesquisadores. Muitos trabalhos de pesquisa, dados históricos de empresas e 
informações para a sociedade não possuem cópias de segurança, sofrendo grandes prejuízos, muitos deles 
irrecuperáveis". 
Com base nessa notícia, analise as afirmativas a seguir: 
I- No cenário apresentado, os impactos para a disponibilidade das informações podem ser temporários 
outotalmente perdidos. 
II- O plano de continuidade dos negócios (BCP) é criado pelos analistas e não há necessidade de 
aprovaçõesgerenciais nem atualizações. 
III- Segundo a notícia, as políticas de continuidade dos negócios (BCP) não foram implementadas e testadas. 
Assinale a alternativa CORRETA: 
FONTE: https://noticias.universia.com.br/destaque/noticia/2003/09/12/547843/fogo-destroi-laboratorio-e-
arrasamuitos-anos-pesquisa-para.html. Acesso em: 14 fev. 2020. 
 
11. (ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela 
busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias 
da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos 
negócios tem uma dependência forte das TIC. 
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem 
qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto 
financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio 
sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um 
plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é 
preciso elaborar: 
 a) Plano de contingência. 
 
 a) As afirmativa I, II e III estão corretas. 
 b) As afirmativas II e IV estão corretas. 
 c) As afirmativas I e IV estão corretas. 
 d) Somente a afirmativa I está correta. 
 a) As afirmativas II e III estão corretas. 
 b) As afirmativas I e III estão corretas. 
 c) Somente a afirmativa III está correta. 
 d) Somente a afirmativa I está correta. 
 b) Plano de negócio. 
 c) Plano de negócio de gerenciamento de projetos. 
 d) Plano de negócio de gerência de riscos. 
04/08/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5 
12.(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir 
autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as 
afirmações a seguir: 
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. 
Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a 
uma chave pública. 
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo 
àassinatura física em papel. 
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica 
umapolítica de segurança a determinado ponto da rede. 
 
É correto apenas o que se afirma em: 
 a) I e II. 
 b) II, III e IV. 
 c) I, II e III. 
 d) III e IV. 
Prova finalizada com 11 acertos e 1 questões erradas .

Continue navegando