Buscar

Segurança em tecnologia da informação - Prova 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

31/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/4
Acadêmico: Lucas Nascimento (2463681)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação II - Individual FLEX ( Cod.:514751) ( peso.:1,50)
Prova: 18593699
Nota da Prova: 10,00
Legenda: Resposta Certa Sua Resposta Errada 
1. A segurança da informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o
valor que possuem para um indivíduo ou uma organização. Temos como características básicas da segurança da
informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade. Com base nessas
características e objetivando reduzir os riscos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A empresa deve criar processos confiáveis para a seleção de funcionários, independente do cargo.
( ) A empresa deve promover maneiras de informar e conscientizar os funcionários com relação à importância da
segurança.
( ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu acesso às informações, de
maneira física e lógica.
( ) Deve-se haver a centralização de autoridade e ter apenas uma pessoa responsável por todas as etapas de um
processo.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - V - F.
 b) V - F - F - V.
 c) V - F - V - V.
 d) V - V - V - F.
2. Em sistemas de informação, existe grande possibilidade de que sistemas, servidores e aplicações, por algum
momento, ficarem desativados. Os administradores de sistemas, analistas e programadores sempre buscam que
os imprevistos não ocorram. As organizações e estes departamentos desenvolvem estruturas físicas e lógicas para
suprir qualquer contingência que venha a ocorrer. Exemplo disso é implantar sistemas de backup e possuir
configurado sempre mais do que um servidor em funcionamento; estes são os itens mais importantes para o
funcionamento de uma estrutura de um Datacenter. Alguns procedimentos devem ser realizados quando
servidores, switchs e equipamentos de rede deixam de funcionar. Sobre esses procedimentos, classifique V para
as opções verdadeiras e F para as falsas:
( ) Servidores atualizados, substituição de equipamentos de rede.
( ) Divulgação dos problemas de rede e conscientização dos funcionários.
( ) Manutenção da estrutura de rede e restauração dos backups.
( ) Treinamento dos programas incorporados e utilização de hardware.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - F - V.
 b) F - V - V - F.
 c) V - V - F - F.
 d) V - F - V - F.
3. Devido ao valor da informação nas empresas, que é quase imensurável em muitos casos, medidas devem ser
tomadas para minimizar os danos provocados por desastres ou ataques, que colocam em risco as informações e
geram perdas dos dados. Segundo o BIA (Business Impact Analysis), alguns impactos podem ser medidos
quantitativamente e categorizados. Quais são essas categorias?
31/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/4
 a) Alto, médio e baixo.
 b) Incêndio, greve e sabotagem.
 c) Necessário, prioritário e urgente.
 d) Ataques, falta de luz e sabotagem.
4. O Plano de Continuidade de Negócios, mais conhecido como PCN, tem por objetivo principal ser um documento
que auxilia a organização no tratamento de desastres, tentando diminuir perdas, oferecendo mais disponibilidade,
segurança e confiabilidade na TI para que suporte com valor e qualidade o negócio da organização. Dada a
importância que a elaboração de um Plano de Continuidade de Negócios (PCN) tem atualmente para as
organizações, é essencial que este plano seja auditado e testado antes de sua implantação efetiva. Com relação
ao teste e à auditoria de PCN, assinale a alternativa CORRETA:
FONTE: Disponível em: <http://iso27000.com.br/index.php?
option=com_content&view=article&id=52:importpcn&catid=34:seginfartgeral&Itemid=53>. Acesso em: 10 fev. 2017.
 a) Visto que a alta diretoria não desempenhará nenhum papel operacional na execução de um PCN, seu
envolvimento somente ocorrerá na etapa de sua definição.
 b) O PCN deve ser divulgado para todos os colaboradores da organização, no sentido de aumentar a
conscientização.
 c) A auditoria de PCN deve verificar se os contatos de fornecedores externos atendem aos requisitos definidos no
projeto interno.
 d) A auditoria de PCN precisa verificar se os sistemas de informação conseguirão desempenhar as funções que
se espera deles no caso de um evento de falha de segurança.
5. Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível somente por quem é de
direito, é uma preocupação nas empresas. Para auxiliar nessa tarefa, deve-se ter claro e disponível a todos os
funcionários suas políticas de segurança. Este documento é composto por um conjunto de normas, métodos e
procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado e revisado
criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. Para que esse documento seja
desenvolvido da melhor maneira possível, algumas considerações devem ser verificadas. Sobre o exposto,
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma importância para a criação
de uma boa política.
( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários não colocarem em
prática.
( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há necessidade dessa
preocupação nas políticas de segurança. Basta ter uma boa segurança lógica dos dados. 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - F.
 b) V - V - F.
 c) V - V - V.
 d) F - V - F.
31/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/4
6. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da
informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de
segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses
conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O
impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à
falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir:
I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do
ambiente.
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de
condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de
central de água gelada.
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser
constantemente verificados e treinados.
IV- A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando que
informações sejam acessadas indevidamente.
Assinale a alternativa CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
 a) As afirmativas I e IV estão corretas.
 b) As afirmativas II, III e IV estão corretas.
 c) As afirmativas I e II estão corretas.
 d) As afirmativas I e III estão corretas.
7. As questões da segurança da informação envolvem também recursos de hardware,que igualmente devem ser
salvaguardados quanto a possíveis ações de mal uso. A destruição ou danificação destes equipamentos também
devem ser pontos a considerar. As informações necessitam dos meios para suportá-las, e sua pronta recuperação
deve ser possível. Portanto, se foi realizado um backup, deverá ser possível fazer o seu restore. Sobre as cópias
de segurança, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O conceito de volatilidade da informação se refere ao tempo que ela permanece ativa e necessária para a
organização.
( ) O conceito de velocidade da informação se refere a como estas podem ser recuperadas a partir de uma mídia.
( ) Para todos os backups devem existir registros das operações envolvidas na ação de realizar a cópia. Sugere-
se constar as informações da frequência, como diários, semanais, mensais e anuais.
( ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete etc.).
( ) Deve-se especificar o período de tempo em que as informações constantes na mídia devem ficar retidas para
assegurar uma maior proteção ao negócio.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - F - V - F.
 b) F - V - F - V - F.
 c) V - V - F - F - V.
 d) F - F - V - V - V.
8. A perda de acesso às informações ou à infraestrutura de tecnologia da informação representa um risco concreto e
uma ameaça para qualquer organização. É nesse enfoque que atua o plano de continuidade de negócios. O
objetivo principal do plano de continuidade de negócios é manter as operações de uma organização funcionando
no caso da ocorrência de um evento de falha de segurança. Com relação ao plano de continuidade de negócios,
assinale a alternativa CORRETA:
 a) O plano de continuidade de negócios tem sua atuação restrita a processos de negócio.
 b) O plano de continuidade de negócios objetiva manter todas as operações da organização em funcionamento,
no caso da ocorrência de um evento de falha de segurança.
 c) As atualizações no plano de continuidade de negócios ocorrem somente após um evento de falha de
segurança.
31/05/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/4
 d) O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga maior impacto para a
organização.
9. É de conhecimento que os incidentes geram prejuízos financeiros para as organizações. Eles ocasionam perdas
ou degradações ao ambiente, ou ambos, sendo que seus efeitos são percebidos através da avaliação dos
impactos causados. Estes impactos, por sua vez, são classificados com relação à influência exercida sobre os
aspectos de confidencialidade, integridade e disponibilidade. Avalie os efeitos relacionados a seguir:
I- Perda significante dos principais ativos e recursos.
II- Impossibilidade de continuar com as atividades de negócio.
III- Perda dos principais ativos e recursos.
IV- Perda de alguns dos principais ativos e recursos.
Com relação a categoria, assinale a alternativa CORRETA que apresenta, respectivamente, a classificação dos
impactos dos efeitos citados:
 a) Médio, Alto, Médio e Médio.
 b) Alto, Alto, Médio e Baixo.
 c) Médio, Médio, Baixo e Baixo.
 d) Alto, Médio, Médio, Baixo.
10. Os procedimentos de backup são ações e mecanismos de importância capital no contexto da segurança da
informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma de salvaguardar um dos
ativos mais importantes e essenciais das organizações e que visam a dar a sustentação para a pronta recuperação
de eventuais incidentes ou desastres com estes ambientes. Estes procedimentos devem ter base nas seguintes
premissas:
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade.
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do armazenamento dos
dados originais.
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente interno
e/ou externo estejam seguros e em perfeito estado para serem utilizados.
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore.
Assinale a alternativa CORRETA:
 a) As senteças II e IV estão corretas.
 b) As sentenças I, II e III estão corretas.
 c) As sentenças I e III estão corretas.
 d) Somente a sentença I está correta.
Prova finalizada com 10 acertos e 0 questões erradas.

Outros materiais