Buscar

Prova_2

Prévia do material em texto

29/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Legenda: Resposta Certa Sua Resposta Errada 
1. O interesse em guardar informações é muito antigo. Desde o início dos tempos, o ser
humano sentiu necessidade de registrar os fatos e as informações, seja em paredes ou
papiros. Hoje, o valor da informação é quase imensurável para as empresas. Apesar de toda
essa evolução e da importância, nem tudo é perfeito e imprevistos acontecem. Para isso, as
empresas devem estar preparadas e evitar ao máximo a inoperância. Qual o plano que visa
minimizar esses impactos?
 a) Plano de gerenciamento de risco.
 b) Plano de recuperação emergencial.
 c) Plano de impacto de incidentes.
 d) Plano de continuidade de produção.
2. As questões da segurança da informação envolvem também recursos de hardware, que
igualmente devem ser salvaguardados quanto a possíveis ações de mal uso. A destruição ou
danificação destes equipamentos também devem ser pontos a considerar. As informações
necessitam dos meios para suportá-las, e sua pronta recuperação deve ser possível.
Portanto, se foi realizado um backup, deverá ser possível fazer o seu restore. Sobre as
cópias de segurança, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O conceito de volatilidade da informação se refere ao tempo que ela permanece ativa e
necessária para a organização.
( ) O conceito de velocidade da informação se refere a como estas podem ser recuperadas
a partir de uma mídia.
( ) Para todos os backups devem existir registros das operações envolvidas na ação de
realizar a cópia. Sugere-se constar as informações da frequência, como diários, semanais,
mensais e anuais.
( ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete etc.).
( ) Deve-se especificar o período de tempo em que as informações constantes na mídia
devem ficar retidas para assegurar uma maior proteção ao negócio.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V - V - V.
 b) V - V - F - F - V.
 c) F - V - F - V - F.
 d) V - F - F - V - F.
Nota da Prova: 10,00
29/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
3. O PCN - Plano de Continuidade de Negócios (BCP - Business Continuity Plan), com relação
ao escopo das políticas de continuidade dos negócios, deve prover alternativas para o
processamento de transações econômicas e financeiras das organizações em casos de
falhas graves de sistemas ou desastres. Para que o plano, no caso da necessidade de uso,
possa dar a garantia de eficiência desejada, deve haver ações que monitorem e testem a sua
eficiência. Desta forma, podemos afirmar que:
I- A gerência deve identificar suas informações críticas, níveis de serviços necessários e o
maior tempo que poderia ficar sem o sistema.
II- A gerência deve assinalar prioridades aos sistemas de informações para que possa
determinar as necessidades de backup e sua periodicidade.
III- O BCP deve ser desenvolvido e documentado, além ter as manutenções atualizadas, para
garantir as operações pós-desastres.
IV- São considerados objetos da contingência uma aplicação, um processo de negócio, um
ambiente físico e também uma equipe de funcionários.
Assinale a alternativa CORRETA:
 a) As sentenças I e III estão corretas.
 b) Todas as sentenças estão corretas.
 c) As sentenças II e IV estão corretas.
 d) As sentenças I e II estão corretas.
4. A construção de um PCN, em sua fase de planejamento, deve compreender algumas
importantes tarefas para que sua composição atenda plenamente aos requisitos de
segurança e retomada de atividades. É fundamental que os processos críticos sejam
identificados, que a análise e a classificação dos impactos sejam devidamente realizadas,
que a documentação necessária seja gerada, assim como o treinamento e a conscientização
de pessoal. Sobre a análise e a classificação dos impactos, assinale a alternativa CORRETA
que apresenta o nome da ferramenta de apoio para esta atividade:
 a) BRP.
 b) BIA.
 c) EP.
 d) CM.
5. No momento atual, a política de segurança da informação é adotada em grande parte das
organizações em todo o mundo. Até mesmo aquelas empresas que ainda não têm uma
política efetivamente definida, reconhecem a necessidade de elaborar e implementar uma. A
política de segurança deve contar com o apoio e o comprometimento da alta direção da
organização, pois é fundamental para que ela seja efetiva, sem a presença deste apoio,
iniciar qualquer ação neste sentido é algo inviável. Existem algumas formas de auxiliar na
divulgação e aplicação dessas políticas. Sobre essas formas, classifique V para as sentenças
verdadeiras e F para as falsas:
( ) Deve-se promover treinamento adequado a todos os funcionários e prestadores de
serviço para que se adéquem às mudanças.
( ) A comunicação com os funcionários pode ser feita através de avisos, palestras de
conscientização, elaboração de guias rápidos de consulta e treinamento específico.
( ) Periodicamente, deve-se promover auditorias independentes para a aplicação das
políticas de segurança.
( ) As políticas de segurança são estáticas e uma vez definidas, devem apenas ser
seguidas, sem a necessidade de revisão.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V - V.
 b) V - V - V - F.
 c) V - F - F - V.
 d) F - V - V - F.
29/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
6. Segurança da informação significa proteger seus dados e sistemas de informação de
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e
destruição. O conceito de segurança da informação está ligado à confidencialidade, à
integridade e à disponibilidade da informação. O conceito de segurança de processamento
está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos
são complementares e asseguram a proteção e a disponibilidade das informações das
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e
pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados
na segurança ambiental das informações, classifique V para as sentenças verdadeiras e F
para as falsas:
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma
instalação elétrica.
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para
empresas que possuem aplicações on-line.
( ) Com relação à energia alternativa para a segurança da informação, temos: sistema short
break, sistema motor/alternador - síncrono, sistema elétrico ininterrupto de corrente alternada
e um grupo gerador diesel.
( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado
o acesso devido e restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
 a) F - V - V - F.
 b) V - F - V - V.
 c) V - V - V - F.
 d) F - F - F - V.
7. A reitoria da Universidade do Pará (UFPA) estima em mais de R$ 1 milhão o prejuízo
provocado pelo incêndio que destruiu parte do Centro de Ciências Biológicas. Um provável
curto-circuito na velha fiação elétrica do prédio pode ter provocado as chamas, que
consumiram décadas de análises e catalogação de espécies, deixando desesperados seus
pesquisadores. Muitos trabalhos de pesquisa, dados históricos de empresas e informações
para a sociedade não possuem cópias de segurança, sofrendo grandes prejuízos, muitos
deles irrecuperáveis". Com base nessa notícia, analise as afirmativas a seguir:
I- No cenário apresentado, os impactospara a disponibilidade das informações podem ser
temporários ou totalmente perdidos. 
II- O plano de continuidade dos negócios (BCP) é criado pelos analistas, e não há
necessidade de aprovações gerenciais nem atualizações.
III- Segundo a notícia, as políticas de continuidade dos negócios (BCP) não foram
implementadas e testadas.
Assinale a alternativa CORRETA:
FONTE: https://noticias.universia.com.br/destaque/noticia/2003/09/12/547843/fogo-destroi-
laboratorio-e-arrasa-muitos-anos-pesquisa-para.html. Acesso em: 14 fev. 2020.
 a) Somente a afirmativa I está correta.
 b) As afirmativas I e III estão corretas.
 c) Somente a afirmativa III está correta.
 d) As afirmativas II e III estão corretas.
29/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
8. Em muitas empresas, a informação é o maior patrimônio. Diante disso, para que a
organização se mantenha ativa, sem paradas ou invasões é necessária a criação de práticas
organizacionais de gestão da continuidade do negócio, para que todos tenham conhecimento
e para reduzir os riscos referente à segurança da informação na organização. Com base
nesses documentos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O Plano de Continuidade de Negócios deve ser elaborado com o claro objetivo de
contingenciar situações e incidentes de segurança que não puderem ser evitados.
( ) A empresa possuirá um plano único, chamado de Plano Global, que integra os aspectos
físicos, tecnológicos ou humanos e, ainda, a preocupação com múltiplas ameaças potenciais
de uma organização.
( ) O Plano de Continuidade Operacional define os procedimentos para contingenciamento
dos ativos que suportam cada um dos processos de negócio.
( ) O Plano de Continuidade de Negócios, também chamado de PCO, tem como objetivo
reduzir o tempo de indisponibilidade e, consequentemente, os potenciais impactos para o
negócio.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V - V.
 b) F - V - F - F.
 c) V - F - V - V.
 d) V - F - V - F.
9. A política de segurança da informação visa a comunicar e a estabelecer a responsabilidade
de todos os usuários de informações e dos sistemas de informações nos aspectos da
confidencialidade, integridade e disponibilidade deste manancial informativo. O documento
desta política deve ser muito claro na sua forma de declarar sobre a responsabilidade de
cada um e que não restem dúvidas em sua interpretação. Todos para os quais forem
destinados devem conhecer também as sanções pelo não cumprimento de suas diretrizes.
Classifique V para as sentenças verdadeiras e F para as falsas:
( ) A política estabelece os objetivos e expectativas com relação ao tratamento a serem
dados por cada integrante na organização às informações.
( ) A política estabelece seus controles, padrões e procedimentos.
( ) Os detalhes e descrições a respeito do cumprimento da política estarão em outros
documentos subordinados em hierarquia à política, que são definidos pelo Security Officer. 
( ) Em geral, a política é a cabeça da pirâmide da função segurança da informação,
sustentada por padrões e procedimentos. 
( ) O Security Officer auxilia estrategicamente na definição e manutenção da política e que,
portanto, assina e exige seu cumprimento.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - F - F - F.
 b) V - V - V - V - F.
 c) V - F - F - V - F.
 d) F - F - V - F - V.
29/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
10.A fase do planejamento da política de segurança necessita por parte de seus agentes, um
entendimento global e abrangente sobre todos os recursos de informação, sejam eles físicos
ou lógicos, para que as vulnerabilidades, pontos fracos e riscos sejam mapeados,
compreendidos e tratados dentro da política. Normalmente, a visão que se tem com relação
à segurança, em geral, está pautada nas ações reativas, mas que representam sérios
problemas no tocante aos esforços e dispêndio financeiro, quando na busca da recuperação.
Esta visão muda a partir do momento em que é criada uma política de segurança.
Classifique V para as sentenças verdadeiras e F para as falsas:
( ) A abordagem proativa é essencial, mas, não depende diretamente de uma política de
segurança e sim da proatividade das equipes de segurança.
( ) A abordagem proativa define claramente as responsabilidades individuais,
( ) A abordagem proativa deve facilitar o gerenciamento da segurança em toda a
organização,
( ) A política proativa trata da questão da segurança das informações com a visão ?Será
que o sistema será atacado??.
( ) A política proativa irá reduzir consideravelmente os custos das não conformidades. 
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - V - F - V.
 b) F - F - V - V - V.
 c) V - V - F - V - F.
 d) V - F - F - V - V.
Prova finalizada com 10 acertos e 0 questões erradas.

Continue navegando