Buscar

Avaliação I I - Segurança em Tecnologia da Informação INDIVIDUAL

Prévia do material em texto

Acadêmico: Elem Patricia de Farias (2461314) 
Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação II - Individual Semipresencial ( Cod.:637455) ( peso.:1,50) 
Prova: 18835069 
Nota da Prova: 10,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. As questões da segurança da informação envolvem também recursos de hardware, que igualmente 
devem ser salvaguardados quanto a possíveis ações de mal uso. A destruição ou danificação destes 
equipamentos também devem ser pontos a considerar. As informações necessitam dos meios para 
suportá-las, e sua pronta recuperação deve ser possível. Portanto, se foi realizado um backup, deverá 
ser possível fazer o seu restore. Sobre as cópias de segurança, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) O conceito de volatilidade da informação se refere ao tempo que ela permanece ativa e necessária 
para a organização. 
( ) O conceito de velocidade da informação se refere a como estas podem ser recuperadas a partir de 
uma mídia. 
( ) Para todos os backups devem existir registros das operações envolvidas na ação de realizar a 
cópia. Sugere-se constar as informações da frequência, como diários, semanais, mensais e anuais. 
( ) Deve-se especificar o recurso de mídia utilizado (CD, DVD, fita DAT, disquete etc.). 
( ) Deve-se especificar o período de tempo em que as informações constantes na mídia devem ficar 
retidas para assegurar uma maior proteção ao negócio. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - F - V - F. 
 b) V - F - F - V - F. 
 c) F - F - V - V - V. 
 d) V - V - F - F - V. 
 
2. Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da sua manutenção, 
principalmente quando se fala em tecnologias da informação. Esses procedimentos são essenciais para 
a continuidade dos negócios e segurança dos dados e informações. A atualização e a manutenção do 
plano de continuidade devem ser organizadas formalmente, devem ser realizadas em períodos como 
uma ou duas vezes por ano. Não existe algo predefinido, pois, a cada momento que surgir a necessidade 
de atualizar e realizar a manutenção do plano de continuidade dos negócios, esses procedimentos 
devem ocorrer conforme a necessidade identificada. Segundo Ferreira e Araújo (2008), o processo de 
revisão do plano deve ocorrer seguindo alguns itens. Sobre esses itens, análise as seguintes opções: 
 
I- Perda da credibilidade no mercado e irregularidades dos recursos. 
II- Eventuais riscos identificados e incidentes de segurança. 
III- Ocorrências de inatividade dos ativos e imagem do negócio. 
IV- Vulnerabilidades encontradas e alterações na legislação. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança 
da informação ? guia prático para elaboração e implementação. 2. ed. revisada. Rio de Janeiro: Editora 
Ciência Moderna Ltda., 2008. 
 a) As opções II e IV estão corretas. 
 b) Somente a opção III está correta. 
 c) As opções I e IV estão corretas. 
 d) Somente a opção II está correta. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4MzUwNjk=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4MzUwNjk=#questao_2%20aria-label=
 
3. A construção de um PCN, em sua fase de planejamento, deve compreender algumas importantes tarefas 
para que sua composição atenda plenamente aos requisitos de segurança e retomada de atividades. É 
fundamental que os processos críticos sejam identificados, que a análise e a classificação dos impactos 
sejam devidamente realizadas, que a documentação necessária seja gerada, assim como o treinamento 
e a conscientização de pessoal. Sobre a análise e a classificação dos impactos, assinale a alternativa 
CORRETA que apresenta o nome da ferramenta de apoio para esta atividade: 
 a) CM. 
 b) EP. 
 c) BRP. 
 d) BIA. 
 
4. A perda de acesso às informações ou à infraestrutura de tecnologia da informação representa um risco 
concreto e uma ameaça para qualquer organização. É nesse enfoque que atua o plano de continuidade 
de negócios. O objetivo principal do plano de continuidade de negócios é manter as operações de uma 
organização funcionando no caso da ocorrência de um evento de falha de segurança. Com relação ao 
plano de continuidade de negócios, assinale a alternativa CORRETA: 
 a) O plano de continuidade de negócios objetiva manter todas as operações da organização em 
funcionamento, no caso da ocorrência de um evento de falha de segurança. 
 b) O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga maior 
impacto para a organização. 
 c) O plano de continuidade de negócios tem sua atuação restrita a processos de negócio. 
 d) As atualizações no plano de continuidade de negócios ocorrem somente após um evento de falha 
de segurança. 
 
5. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de 
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da 
informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da 
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações 
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental 
das informações, analise as seguintes afirmativas: 
 
I- O cuidado com a proteção de documentos em papel, como transmissões de correio e fax, são parte 
fundamental da segurança lógica de informação. 
II- A empresa deve criar procedimentos para a impressão e a transmissão via fax de documentos 
confidenciais, garantindo assim a segurança de suas informações. 
III- Informações ou mídias deixadas sobre mesas e computadores desbloqueados facilitam que a 
informações sejam acessadas indevidamente. 
IV- A empresa deve ter políticas e procedimentos para a troca de informação através da comunicação 
verbal, seja por fax, vídeo etc. 
 
Assinale a alternativa CORRETA: 
 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019. 
 a) As afirmativas I e III estão corretas. 
 b) As afirmativas I e IV estão corretas. 
 c) As afirmativas II, III e IV estão corretas. 
 d) As afirmativas I e II estão corretas. 
 
6. Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são 
em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4MzUwNjk=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4MzUwNjk=#questao_4%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4MzUwNjk=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4MzUwNjk=#questao_6%20aria-label=
tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no 
entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão 
funcionando.Quando o assunto é colocado em pauta, as informações não são divulgadas como 
deveriam. Os profissionais e usuários, com pouco conhecimento de segurança em informática acabam 
por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao 
acesso ao físico, analise as sentenças a seguir: 
 
I- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária. 
II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de 
acesso físico. 
III- Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca 
elétrica, já na estrutura lógica, um logon em uma rede. 
IV- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. 
 
Assinale a alternativa CORRETA: 
 
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança 
física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de 
la Economía Latinoamericana, Brasil, mar. 2017. 
 a) As sentenças II, III e IV estão corretas. 
 b) Somente a sentença IV está correta. 
 c) As sentenças I e IV estão corretas. 
 d) As sentenças I, II e III estão corretas. 
 
7. Os procedimentos de backup são ações e mecanismos de importância capital no contexto da segurança 
da informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma de 
salvaguardar um dos ativos mais importantes e essenciais das organizações e que visam a dar a 
sustentação para a pronta recuperação de eventuais incidentes ou desastres com estes ambientes. Estes 
procedimentos devem ter base nas seguintes premissas: 
 
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade. 
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do 
armazenamento dos dados originais. 
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente 
interno e/ou externo estejam seguros e em perfeito estado para serem utilizados. 
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore. 
 
Assinale a alternativa CORRETA: 
 a) As sentenças I e III estão corretas. 
 b) Somente a sentença I está correta. 
 c) As sentenças I, II e III estão corretas. 
 d) As senteças II e IV estão corretas. 
 
8. Em sistemas de informação, existe grande possibilidade de que sistemas, servidores e aplicações, por 
algum momento, ficarem desativados. Os administradores de sistemas, analistas e programadores 
sempre buscam que os imprevistos não ocorram. As organizações e estes departamentos desenvolvem 
estruturas físicas e lógicas para suprir qualquer contingência que venha a ocorrer. Exemplo disso é 
implantar sistemas de backup e possuir configurado sempre mais do que um servidor em 
funcionamento; estes são os itens mais importantes para o funcionamento de uma estrutura de um 
Datacenter. Alguns procedimentos devem ser realizados quando servidores, switchs e equipamentos 
de rede deixam de funcionar. Sobre esses procedimentos, classifique V para as opções verdadeiras e F 
para as falsas: 
 
( ) Servidores atualizados, substituição de equipamentos de rede. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4MzUwNjk=#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4MzUwNjk=#questao_8%20aria-label=
( ) Divulgação dos problemas de rede e conscientização dos funcionários. 
( ) Manutenção da estrutura de rede e restauração dos backups. 
( ) Treinamento dos programas incorporados e utilização de hardware. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - F - V. 
 b) F - V - V - F. 
 c) V - V - F - F. 
 d) V - F - V - F. 
 
9. A tecnologia da informação, em função de sua natureza complexa, necessita constantemente de novos 
planejamentos e revisões periódicas em seus processos, visto que muitas evoluções decorrem, com 
elevada frequência. Para que um Plano de Continuidade de Negócio alcance os seus objetivos, algumas 
características devem ser observadas. Assinale a alternativa CORRETA que não corresponde a esta 
expectativa: 
 a) As comunicações a respeito da existência do PCN devem ser restritas ao pessoal da TI, pois se trata 
de um processo sigiloso. 
 b) O plano de continuidade deve ser revisado e testado periodicamente. 
 c) Deve-se fazer a avaliação de risco e impacto no negócio (BIA). 
 d) No PCN, devem ser criados os procedimentos corretivos e de recuperação desenhados para trazer 
os negócios de volta à posição em que se encontravam antes do incidente ou desastre. 
 
10. A segurança da informação está relacionada com a proteção de um conjunto de dados, no sentido de 
preservar o valor que possuem para um indivíduo ou uma organização. Temos como características 
básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e 
autenticidade. Com base nessas características e objetivando reduzir os riscos, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) A empresa deve criar processos confiáveis para a seleção de funcionários, independente do cargo. 
( ) A empresa deve promover maneiras de informar e conscientizar os funcionários com relação à 
importância da segurança. 
( ) Caso a empresa demita um funcionário, deve-se imediatamente proibir o seu acesso às 
informações, de maneira física e lógica. 
( ) Deve-se haver a centralização de autoridade e ter apenas uma pessoa responsável por todas as 
etapas de um processo. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - V - F. 
 b) V - F - V - V. 
 c) V - V - V - F. 
 d) V - F - F - V. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4MzUwNjk=#questao_9%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDM5Mw==&action2=R1RJMDg=&action3=NjM3NDU1&action4=MjAyMC8x&prova=MTg4MzUwNjk=#questao_10%20aria-label=

Continue navegando