Buscar

Segurança em Tecnologia da Informação - prova 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação II - Individual FLEX ( Cod.:649786) ( peso.:1,50) 
Prova: 25874352 
Nota da Prova: 9,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. Para o sucesso da implementação do plano de contingência em uma empresa, é de 
suma importância que sejam observadas as funções críticas dos negócios, as quais 
podem estar enquadradas como de alto, médio ou baixo risco. Com esta avaliação 
feita, serão aplicadas as proteções mais apropriadas para cada caso. Assim, os planos 
de contingência de uma empresa devem garantir que: 
 
I- Sejam suficientemente abrangentes para cobrir aspectos físicos, lógicos, de redes, 
de propriedades intelectuais, de pessoas, transacionais, entre outros. 
II- No momento da ocorrência de algum sinistro, a equipe deve realizar o 
planejamento da solução e da sua recuperação. 
III- Estejam previstos testes periódicos destes planos. 
IV- Na existência de backups com diversas periodicidades, somente um backup 
semestral precisa estar atualizado. 
V- Os backups possam ser recuperados com pouca ou nenhuma dificuldade. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças I, II e III estão corretas. 
 b) As sentenças I, III e V estão corretas. 
 c) As sentenças I, III, IV e V estão corretas. 
 d) As sentenças II, IV e V estão corretas. 
 
2. A fase do planejamento da política de segurança necessita por parte de seus agentes, 
um entendimento global e abrangente sobre todos os recursos de informação, sejam 
eles físicos ou lógicos, para que as vulnerabilidades, pontos fracos e riscos sejam 
mapeados, compreendidos e tratados dentro da política. Normalmente, a visão que se 
tem com relação à segurança, em geral, está pautada nas ações reativas, mas que 
representam sérios problemas no tocante aos esforços e dispêndio financeiro, quando 
na busca da recuperação. Esta visão muda a partir do momento em que é criada uma 
política de segurança. Classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) A abordagem proativa é essencial, mas, não depende diretamente de uma 
política de segurança e sim da proatividade das equipes de segurança. 
( ) A abordagem proativa define claramente as responsabilidades individuais, 
( ) A abordagem proativa deve facilitar o gerenciamento da segurança em toda a 
organização, 
( ) A política proativa trata da questão da segurança das informações com a visão 
?Será que o sistema será atacado??. 
( ) A política proativa irá reduzir consideravelmente os custos das não 
conformidades. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg2&action4=MjAyMC8y&prova=MjU4NzQzNTI=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg2&action4=MjAyMC8y&prova=MjU4NzQzNTI=#questao_2%20aria-label=
 a) V - V - F - V - F. 
 b) F - V - V - F - V. 
 c) F - F - V - V - V. 
 d) V - F - F - V - V. 
 
3. Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. O conceito de segurança de 
processamento está ligado à disponibilidade e operação da infraestrutura 
computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação 
de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. 
Com relação à segurança ambiental das informações, assinale a alternativa 
INCORRETA: 
 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 
2019. 
 a) A parte de climatização na segurança ambiental refere-se ao bem-estar dos 
usuários na utilização do ambiente apenas. 
 b) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de 
incêndio, devem ser constantemente verificados e treinados. 
 c) A retirada do descarte e do transporte são fatores ambientais que devem ter 
controles específicos, evitando que informações sejam acessadas indevidamente. 
 d) Em decorrência da necessidade do controle das condições ambientais e de 
confiabilidade para o sistema de condicionamento de ar, é recomendável a 
instalação de condicionadores do tipo compacto (self-contained). 
 
4. A tecnologia da informação, em função de sua natureza complexa, necessita 
constantemente de novos planejamentos e revisões periódicas em seus processos, 
visto que muitas evoluções decorrem, com elevada frequência. Para que um Plano de 
Continuidade de Negócio alcance os seus objetivos, algumas características devem 
ser observadas. Assinale a alternativa CORRETA que não corresponde a esta 
expectativa: 
 a) As comunicações a respeito da existência do PCN devem ser restritas ao pessoal 
da TI, pois se trata de um processo sigiloso. 
 b) O plano de continuidade deve ser revisado e testado periodicamente. 
 c) Deve-se fazer a avaliação de risco e impacto no negócio (BIA). 
 d) No PCN, devem ser criados os procedimentos corretivos e de recuperação 
desenhados para trazer os negócios de volta à posição em que se encontravam 
antes do incidente ou desastre. 
 
5. A segurança da informação está relacionada com a proteção de um conjunto de 
dados, no sentido de preservar o valor que possuem para um indivíduo ou uma 
organização. Temos como características básicas da segurança da informação os 
atributos de confidencialidade, integridade, disponibilidade e autenticidade. Com 
base nessas características e objetivando reduzir os riscos, classifique V para as 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg2&action4=MjAyMC8y&prova=MjU4NzQzNTI=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg2&action4=MjAyMC8y&prova=MjU4NzQzNTI=#questao_4%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg2&action4=MjAyMC8y&prova=MjU4NzQzNTI=#questao_5%20aria-label=
sentenças verdadeiras e F para as falsas: 
 
( ) A empresa deve criar processos confiáveis para a seleção de funcionários, 
independente do cargo. 
( ) A empresa deve promover maneiras de informar e conscientizar os funcionários 
com relação à importância da segurança. 
( ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu 
acesso às informações, de maneira física e lógica. 
( ) Deve-se haver a centralização de autoridade e ter apenas uma pessoa 
responsável por todas as etapas de um processo. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - V - F. 
 b) V - V - V - F. 
 c) V - F - F - V. 
 d) V - F - V - V. 
 
6. Todo processo, seja ele novo ou continuado, precisa de um plano para ser seguido, 
como também criar normas para a utilização das ferramentas e das informações 
existentes em uma organização. A documentação dos processos é outro fator muito 
importante para a área de sistemas de informações. Para que a empresa esteja segura 
com seus dados e os sistemas sempre em funcionamento, devem ser utilizados os 
processos do Plano de Continuidade dos Negócios - BCP. A continuidade dos 
negócios deve conter itens do BCP. Sobre esses itens, analise as seguintes opções: 
 
I- Desenvolvimento do processo de revisão de eventuais riscos e identificação. 
II- Análise das alterações de segurança, sua legislação, incidentes e vulnerabilidade. 
III- Plano de reinicialização de negócios, teste de emergênciae recuperação. 
IV- Gestão de crise, plano de recuperação de tecnologia e sistemas de informação. 
 
Agora, assinale a alternativa CORRETA: 
 a) As opções I e II estão corretas. 
 b) Somente a opção II está correta. 
 c) As opções III e IV estão corretas. 
 d) As opções II e III estão corretas. 
 
7. Garantir que a informação seja íntegra, esteja disponível quando necessária e 
acessível somente por quem é de direito, é uma preocupação nas empresas. Para 
auxiliar nessa tarefa, deve-se ter claro e disponível a todos os funcionários suas 
políticas de segurança. Este documento é composto por um conjunto de normas, 
métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, 
bem como analisado e revisado criticamente, em intervalos regulares ou quando 
mudanças se fizerem necessárias. Para que esse documento seja desenvolvido da 
melhor maneira possível, algumas considerações devem ser verificadas. Sobre o 
exposto, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma 
importância para a criação de uma boa política. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg2&action4=MjAyMC8y&prova=MjU4NzQzNTI=#questao_6%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg2&action4=MjAyMC8y&prova=MjU4NzQzNTI=#questao_7%20aria-label=
( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os 
funcionários não colocarem em prática. 
( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há 
necessidade dessa preocupação nas políticas de segurança. Basta ter uma boa 
segurança lógica dos dados. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - V - F. 
 b) F - V - F. 
 c) V - F - F. 
 d) V - V - V. 
 
8. A reitoria da Universidade do Pará (UFPA) estima em mais de R$ 1 milhão o 
prejuízo provocado pelo incêndio que destruiu parte do Centro de Ciências 
Biológicas. Um provável curto-circuito na velha fiação elétrica do prédio pode ter 
provocado as chamas, que consumiram décadas de análises e catalogação de 
espécies, deixando desesperados seus pesquisadores. Muitos trabalhos de pesquisa, 
dados históricos de empresas e informações para a sociedade não possuem cópias de 
segurança, sofrendo grandes prejuízos, muitos deles irrecuperáveis". Com base nessa 
notícia, analise as afirmativas a seguir: 
 
I- No cenário apresentado, os impactos para a disponibilidade das informações 
podem ser temporários ou totalmente perdidos. 
II- O plano de continuidade dos negócios (BCP) é criado pelos analistas, e não há 
necessidade de aprovações gerenciais nem atualizações. 
III- Segundo a notícia, as políticas de continuidade dos negócios (BCP) não foram 
implementadas e testadas. 
 
Assinale a alternativa CORRETA: 
 
FONTE: https://noticias.universia.com.br/destaque/noticia/2003/09/12/547843/fogo-
destroi-laboratorio-e-arrasa-muitos-anos-pesquisa-para.html. Acesso em: 14 fev. 
2020. 
 a) As afirmativas I e III estão corretas. 
 b) Somente a afirmativa III está correta. 
 c) As afirmativas II e III estão corretas. 
 d) Somente a afirmativa I está correta. 
 
9. A rotina da geração das cópias de segurança em ambiente de informação é um ponto 
muito importante e que deve ser amplamente planejado. A frequência com que estas 
cópias serão geradas, normalmente, pode seguir a frequência com que as 
informações sofrem as atualizações. Assim, como exemplo, se um banco de dados de 
um sistema de informação de uma organização recebe atualizações constantes e 
diárias, também diária deverá ser a geração das cópias de segurança. Entretanto, tão 
importante quanto gerar as cópias de segurança é poder utilizá-las para a pronta 
restauração. Desta forma, os testes de restauração (restore) devem ser periódicos, 
com o objetivo de garantir a qualidade dos backups. Sobre os testes de restauração 
das cópias de segurança, classifique V para as sentenças verdadeiras e F para as 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg2&action4=MjAyMC8y&prova=MjU4NzQzNTI=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg2&action4=MjAyMC8y&prova=MjU4NzQzNTI=#questao_9%20aria-label=
falsas: 
 
( ) Nos testes deve ser verificada a integridade da informação armazenada. 
( ) Nos testes deve ser avaliada a funcionalidade dos procedimentos. 
( ) Nos testes devem ser verificadas a capacitação e a falta de treinamento da 
equipe. 
( ) Nos testes, mesmo que tenha sido identificado algum procedimento 
desatualizado ou ineficaz, o mais importante é que a cópia seja gerada. 
( ) Nos testes, se identificadas falhas ou defeitos no processo do backup, sempre a 
solução será fazer novas cópias. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - V - V - F - F. 
 b) F - V - F - V - F. 
 c) V - F - V - V - V. 
 d) F - F - V - F - F. 
 
10. Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da 
sua manutenção, principalmente quando se fala em tecnologias da informação. Esses 
procedimentos são essenciais para a continuidade dos negócios e segurança dos 
dados e informações. A atualização e a manutenção do plano de continuidade devem 
ser organizadas formalmente, devem ser realizadas em períodos como uma ou duas 
vezes por ano. Não existe algo predefinido, pois, a cada momento que surgir a 
necessidade de atualizar e realizar a manutenção do plano de continuidade dos 
negócios, esses procedimentos devem ocorrer conforme a necessidade identificada. 
Segundo Ferreira e Araújo (2008), o processo de revisão do plano deve ocorrer 
seguindo alguns itens. Sobre esses itens, análise as seguintes opções: 
 
I- Perda da credibilidade no mercado e irregularidades dos recursos. 
II- Eventuais riscos identificados e incidentes de segurança. 
III- Ocorrências de inatividade dos ativos e imagem do negócio. 
IV- Vulnerabilidades encontradas e alterações na legislação. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. 
Política de segurança da informação ? guia prático para elaboração e implementação. 
2. ed. revisada. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. 
 a) Somente a opção III está correta. 
 b) As opções II e IV estão corretas. 
 c) As opções I e IV estão corretas. 
 d) Somente a opção II está correta. 
 
Prova finalizada com 9 acertos e 1 questões erradas. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTAwOA==&action2=R1RJMDg=&action3=NjQ5Nzg2&action4=MjAyMC8y&prova=MjU4NzQzNTI=#questao_10%20aria-label=

Continue navegando