Buscar

Segurança em Tecnologia da Informação PROVA 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina:
	Segurança em Tecnologia da Informação (GTI08)
	Avaliação:
	Avaliação II - Individual FLEX ( Cod.:649786) ( peso.:1,50)
	Nota da Prova:
	10,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	É de conhecimento que os incidentes geram prejuízos financeiros para as organizações. Eles ocasionam perdas ou degradações ao ambiente, ou ambos, sendo que seus efeitos são percebidos através da avaliação dos impactos causados. Estes impactos, por sua vez, são classificados com relação à influência exercida sobre os aspectos de confidencialidade, integridade e disponibilidade. Avalie os efeitos relacionados a seguir:
I- Perda significante dos principais ativos e recursos.
II- Impossibilidade de continuar com as atividades de negócio.
III- Perda dos principais ativos e recursos.
IV- Perda de alguns dos principais ativos e recursos.
Com relação a categoria, assinale a alternativa CORRETA que apresenta, respectivamente, a classificação dos impactos dos efeitos citados:
	 a)
	Médio, Alto, Médio e Médio.
	 b)
	Médio, Médio, Baixo e Baixo.
	 c)
	Alto, Médio, Médio, Baixo.
	 d)
	Alto, Alto, Médio e Baixo.
	2.
	Quanto maior a dependência das organizações com relação à tecnologia da informação, maior a necessidade da elaboração de um plano de continuidade de negócios (PCN). Em qualquer PCN, o elo mais fraco são os recursos humanos e há a necessidade de se tratar essa situação. Com relação ao exposto, analise as sentenças a seguir:
I- O descumprimento das políticas de segurança é um dos principais riscos que o fator humano traz para as organizações no que se refere à utilização de recursos de Tecnologia da Informação.
II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia da Informação é um dos métodos mais eficientes para minimizar incidentes de segurança causados por falha humana.
III- Campanhas de conscientização com relação à política de segurança da organização são essenciais para o envolvimento das pessoas e consequente minimização da probabilidade de ocorrência de falha humana.
IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo para todos os profissionais envolvidos.
Agora, assinale a alternativa CORRETA:
	 a)
	As sentenças III e IV estão corretas.
	 b)
	As sentenças I, II e III estão corretas.
	 c)
	As sentenças I, II e IV estão corretas.
	 d)
	As sentenças II, III e IV estão corretas.
	3.
	Todo processo, seja ele novo ou continuado, precisa de um plano para ser seguido, como também criar normas para a utilização das ferramentas e das informações existentes em uma organização. A documentação dos processos é outro fator muito importante para a área de sistemas de informações. Para que a empresa esteja segura com seus dados e os sistemas sempre em funcionamento, devem ser utilizados os processos do Plano de Continuidade dos Negócios - BCP. A continuidade dos negócios deve conter itens do BCP. Sobre esses itens, analise as seguintes opções:
I- Desenvolvimento do processo de revisão de eventuais riscos e identificação.
II- Análise das alterações de segurança, sua legislação, incidentes e vulnerabilidade.
III- Plano de reinicialização de negócios, teste de emergência e recuperação.
IV- Gestão de crise, plano de recuperação de tecnologia e sistemas de informação.
Agora, assinale a alternativa CORRETA:
	 a)
	As opções I e II estão corretas.
	 b)
	As opções II e III estão corretas.
	 c)
	As opções III e IV estão corretas.
	 d)
	Somente a opção II está correta.
	4.
	Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, analise as afirmativas a seguir:
I- Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica.
II- Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line.
III- Com relação à energia alternativa para a segurança da informação, temos: sistema short break, sistema motor/alternador - síncrono,  sistema elétrico ininterrupto de corrente alternada.
IV- A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação.
Assinale a alternativa CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
	 a)
	Somente a afirmativa IV está correta.
	 b)
	As afirmativas I e IV estão corretas.
	 c)
	As afirmativas II, III e IV estão corretas.
	 d)
	As afirmativas I, II e III estão corretas.
	5.
	Devido ao valor da informação nas empresas, que é quase imensurável em muitos casos, medidas devem ser tomadas para minimizar os danos provocados por desastres ou ataques, que colocam em risco as informações e geram perdas dos dados. Segundo o BIA (Business Impact Analysis), alguns impactos podem ser medidos quantitativamente e categorizados. Quais são essas categorias?
	 a)
	Necessário, prioritário e urgente.
	 b)
	Incêndio, greve e sabotagem.
	 c)
	Alto, médio e baixo.
	 d)
	Ataques, falta de luz e sabotagem.
	6.
	Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais e usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, assinale a alternativa INCORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
	 a)
	Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede.
	 b)
	Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico.
	 c)
	Quando a empresa define um acesso físico, a segurança lógica acaba sendo desnecessária.
	 d)
	Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
	7.
	A política de segurança da informação visa a comunicar e a estabelecer a responsabilidade de todos os usuários de informações e dos sistemas de informações nos aspectos da confidencialidade, integridade e disponibilidade deste manancial informativo. O documento desta política deve ser muito claro na sua forma de declarar sobre a responsabilidade de cada um e que não restem dúvidas em sua interpretação. Todos para os quais forem destinados devem conhecer também as sanções pelo não cumprimento de suas diretrizes. Classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A política estabelece os objetivos e expectativas com relação ao tratamento a serem dados por cada integrante na organização às informações.
(    ) A política estabelece seus controles, padrões e procedimentos.
(    ) Os detalhes e descrições a respeito do cumprimentoda política estarão em outros documentos subordinados em hierarquia à política, que são definidos pelo Security Officer.
(    ) Em geral, a política é a cabeça da pirâmide da função segurança da informação, sustentada por padrões e procedimentos.
(    ) O Security Officer auxilia estrategicamente na definição e manutenção da política e que, portanto, assina e exige seu cumprimento.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - F - V - F - V.
	 b)
	V - F - F - V - F.
	 c)
	V - V - V - V - F.
	 d)
	F - V - F - F - F.
	8.
	Os procedimentos de backup são ações e mecanismos de importância capital no contexto da segurança da informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma de salvaguardar um dos ativos mais importantes e essenciais das organizações e que visam a dar a sustentação para a pronta recuperação de eventuais incidentes ou desastres com estes ambientes. Estes procedimentos devem ter base nas seguintes premissas:
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade.
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do armazenamento dos dados originais.
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente interno e/ou externo estejam seguros e em perfeito estado para serem utilizados.
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore.
Assinale a alternativa CORRETA:
	 a)
	As sentenças I e III estão corretas.
	 b)
	Somente a sentença I está correta.
	 c)
	As sentenças I, II e III estão corretas.
	 d)
	As senteças II e IV estão corretas.
	9.
	Analisando a estrutura de sistemas de informação e suas tecnologias, todos os processos, as atividades e as funcionalidades são dependentes das tecnologias, pois todos eles precisam ser processados pelos sistemas informatizados. Outro fator que deve ser analisado é que toda a informação da organização possui um custo, tanto as informações quanto a estrutura que este setor precisa ter para disponibilizar a segurança dos dados. De acordo com Caruso e Steffen (1999), existem duas classes principais de materiais e atividades em processo. Sobre essas classes, análise as seguintes afirmativas:
I- Recuperação desenhada para trazer os negócios de volta, cuidados com incidentes e desastres de processamento.
II- Acervo de informações destinadas a confeccionar as ferramentas de processamento de informação.
III- Sistemas de programas de aplicações ou de controle da atividade e informações relacionadas.
IV- Plano formal que esteja desenvolvido, testado e amplamente divulgado, seguindo normas de processo de informação.
Agora, assinale a alternativa CORRETA:
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999.
	 a)
	As afirmativas I e II estão corretas.
	 b)
	Somente a afirmativa III está correta.
	 c)
	As afirmativas II e III estão corretas.
	 d)
	Somente a afirmativa IV está correta.
	10.
	A perda de acesso às informações ou à infraestrutura de tecnologia da informação representa um risco concreto e uma ameaça para qualquer organização. É nesse enfoque que atua o plano de continuidade de negócios. O objetivo principal do plano de continuidade de negócios é manter as operações de uma organização funcionando no caso da ocorrência de um evento de falha de segurança. Com relação ao plano de continuidade de negócios, assinale a alternativa CORRETA:
	 a)
	As atualizações no plano de continuidade de negócios ocorrem somente após um evento de falha de segurança.
	 b)
	O plano de continuidade de negócios tem sua atuação restrita a processos de negócio.
	 c)
	O plano de continuidade de negócios objetiva manter todas as operações da organização em funcionamento, no caso da ocorrência de um evento de falha de segurança.
	 d)
	O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga maior impacto para a organização.
Prova finalizada com 10 acertos e 0 questões erradas.
Parte inferior do formulário

Continue navegando