Buscar

Segurança em Tecnologia da Informação - Prova Final Discursiva - Resolvida

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do A... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito... 
1 of 7 21/11/2020 17:28
 
 
Acadêmico: 
Disciplina: 
Avaliação: 
Prova: 
 
Nota da Prova: 9,00 
Legenda: Resposta Certa Sua Resposta Errada 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1. O plano de contingência deve ser parte da política de segurança de uma organização, 
complementando assim, o planejamento estratégico desta. Neste documento são 
especificados procedimentos preestabelecidos a serem observados nas tarefas de 
recuperação do ambiente de sistemas e negócios, de modo a diminuir o impacto causado 
por incidentes que não poderão ser evitados pelas medidas de segurança em vigor. Com 
relação à avaliação do plano de contingência, alguns itens devem ser verificados. Sobre 
esses itens, analise as sentenças a seguir: 
 
I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil recuperação. 
II- Deve-se verificar se a equipe de contingência está preparada caso ocorram 
eventualidades. 
III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade, 
confidencialidade e disponibilidade. 
IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há necessidade 
de relatórios gerenciais. 
 
Agora, assinale a alternativa CORRETA: 
a) As sentenças II, III e IV estão corretas. 
b) As sentenças I, III e IV estão corretas. 
c) As sentenças I, II e III estão corretas. 
d) Somente a sentença II está correta. 
 
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do A... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito... 
2 of 7 21/11/2020 17:28
 
 
2. Analisando a estrutura de sistemas de informação e suas tecnologias, todos os processos, 
as atividades e as funcionalidades são dependentes das tecnologias, pois todos eles 
precisam ser processados pelos sistemas informatizados. Outro fator que deve ser 
analisado é que toda a informação da organização possui um custo, tanto as informações 
quanto a estrutura que este setor precisa ter para disponibilizar a segurança dos dados. 
De acordo com Caruso e Steffen (1999), existem duas classes principais de materiais e 
atividades em processo. Sobre essas classes, análise as seguintes afirmativas: 
 
I- Recuperação desenhada para trazer os negócios de volta, cuidados com incidentes e 
desastres de processamento. 
II- Acervo de informações destinadas a confeccionar as ferramentas de processamento de 
informação. 
III- Sistemas de programas de aplicações ou de controle da atividade e informações 
relacionadas. 
IV- Plano formal que esteja desenvolvido, testado e amplamente divulgado, seguindo 
normas de processo de informação. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de 
informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999. 
a) As afirmativas I e II estão corretas. 
b) Somente a afirmativa III está correta. 
c) As afirmativas II e III estão corretas. 
d) Somente a afirmativa IV está correta. 
 
3. A informação utilizada pela organização é um bem valioso e necessita ser protegido e 
gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, 
a legalidade e a auditabilidade da informação, independentemente do meio de 
armazenamento, de processamento ou de transmissão utilizado. Toda informação também 
deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com 
relação aos possíveis ataques à segurança, classifique V para as sentenças verdadeiras e 
F para as falsas: 
 
( ) O roubo de dados armazenados em arquivos magnéticos é um problema para a 
segurança lógica. 
( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico. 
( ) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é 
uma forma de segurança lógica. 
( ) A estrutura de controle da segurança da informação pode ser centralizada ou 
descentralizada. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São 
Paulo: Saraiva, 2006. 
a) V - F - F - V. 
b) V - F- V - F. 
c) F - V - F - V. 
d) F - V - V - V. 
 
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do A... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito... 
3 of 7 21/11/2020 17:28
 
 
4. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os 
procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes 
de determinar se algo funcionou, primeiramente será preciso definir como se esperava que 
funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia 
todos os componentes de seu sistema e determina como cada um deve funcionar. Isso 
define suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. 
Você compara o desempenho do sistema a suas expectativas de linha de base para ver se 
tudo funcionou conforme planejado. Para garantir a qualidade do sistema de gestão da 
segurança da informação, utilizamos normas e padrões como o Padrão BS7799 e a 
Norma ISO/IEC 17799. Sobre o exposto, classifique V para as sentenças verdadeiras e F 
para as falsas: 
 
( ) O objetivo destas normas é fornecer recomendações para gestão da segurança da 
informação para os responsáveis pela segurança em suas empresas. 
( ) Elas fornecem uma base comum para o desenvolvimento de normas e de práticas 
efetivas voltadas à segurança organizacional, além de estabelecer a confiança nos 
relacionamentos entre as organizações. 
( ) O Comercial Computer Security Centre (CCSC), criadora da norma Internacional de 
Segurança da Informação ISO/IEC-17799, surgiu com o objetivo de auxiliar a 
comercialização de produtos para segurança de Tecnologia da Informação (TI) através da 
criação de critérios para avaliação da segurança. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de 
Janeiro: LTC, 2014. 
a) V - F - F. 
b) V - V - F. 
c) F - F - V. 
d) F - V - V. 
 
5. A Segunda Guerra Mundial foi testemunha de uma grande era no que concerne à 
tecnologia de informação, em 1950, em que mudanças foram provocadas em todos os 
ambientes de negócios. As instituições e as empresas comerciais começaram a expandir- 
se rapidamente. Entretanto, os custos e o aumento de vulnerabilidade do sistema de 
processamento eletrônico de dados emanados do uso difundido de Tecnologia de 
Informação geraram a necessidade de os auditores internos e independentes possuírem 
habilidade em processamento eletrônico de dados, bem como a necessidade de aumentar 
as técnicas e as ferramentas de avaliação de sistemas, assegurando que os dados sejam 
confiáveis e auditáveis. Com base nos objetivos da auditoria, assinale a alternativa 
INCORRETA: 
 
FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao- 
controles-organizacionais-e-operacionais. Acesso em: 30 out. 2019. 
a) Verificar se os ativos estão preservados adequadamente. 
b) Garantir a alteração dos controles do sistema que está sendo implementado e que está 
sendo inutilizado. 
 c) Verificar se os recursos estão sendo empregados em função da análise de custo e 
benefício. 
 d) Examinar a integridade, a confiabilidade e a eficiência do sistema de informação e dos 
relatórios financeiros nele produzidos. 
 
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do A... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito... 
4 of 7 21/11/2020 17:28
 
 
6. Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridadee à disponibilidade da informação. O conceito de segurança de processamento 
está ligado à disponibilidade e à operação da infraestrutura computacional. Esses 
conceitos são complementares e asseguram a proteção e a disponibilidade das 
informações das organizações. O impacto da perda e/ou violação de informações para 
empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que 
devem ser observados na segurança ambiental das informações, classifique V para as 
opções verdadeiras e F para as falsas: 
 
( ) Política de mesa limpa e tela limpa. 
( ) Segurança para micros, terminais e estações. 
( ) Proteção de documentos em papel. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
a) F - V - F. 
b) F - V - V. 
c) F - F - V. 
d) V - F - V. 
 
7. A auditoria de sistemas de informação é conhecida por sua abordagem diferenciada com 
relação à auditoria tradicional. As abordagens mais comuns são dependentes da 
sofisticação do sistema computadorizado e se classificam em abordagem ao redor do 
computador, através do computador e com o computador. Com relação às abordagens 
utilizadas pela auditoria de sistemas de informação, analise as sentenças a seguir: 
 
I- Na abordagem ao redor do computador, o auditor deve ter conhecimento extenso de 
tecnologia da informação. 
II- A abordagem ao redor do computador é apropriada para organizações e sistemas 
menores, em que a maior parte das atividades de rotina é executada manualmente. 
III- Uma vantagem da abordagem através do computador é que ela capacita o auditor com 
relação a conhecimentos sobre processamento eletrônico de dados. 
IV- A abordagem através do computador é uma melhoria da abordagem com o 
computador. 
V- Na abordagem com o computador, é possível customizar programas específicos para 
serem usados na auditoria, de acordo com as necessidades específicas. 
 
Agora, assinale a alternativa CORRETA: 
a) As sentenças III e IV estão corretas. 
b) As sentenças I e IV estão corretas. 
c) As sentenças II e III estão corretas. 
d) As sentenças I, II e V estão corretas. 
 
8. A auditoria de sistema de informação visa a avaliar as funções e as operações dos 
sistemas de informação, assim como atestar se os dados e as demais informações neles 
contidos correspondem aos princípios de integridade, precisão e disponibilidade, sendo 
considerado um instrumento para a gestão de segurança. Neste sentido, o COBIT é uma 
ferramenta que auxilia na análise e harmonização dos padrões e boas práticas de TI 
existentes, adequando-se aos princípios anteriormente citados. O COBIT está dividido em 
quatro domínios. Quais são eles? 
 a) Planejamento e organização, aquisição e implementação, entrega e suporte, 
monitoração e avaliação. 
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do A... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito... 
5 of 7 21/11/2020 17:28
 
 
 b) Planejamento e organização, aquisição e implementação, monitoração e suporte, 
entrega e avaliação. 
 c) Planejamento e implementação, aquisição e organização, entrega e suporte, 
monitoração e avaliação. 
 d) Organização e aquisição, implementação e programação, entrega e monitoração, 
avaliação e suporte. 
 
9. Entende-se por informação baseada em Tecnologia da Informação, ?a informação 
residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que 
exijam soluções de informática para acessá-las? (BEAL, 2008, p. 33). Sobre os motivos 
pelos quais as organizações tomam medidas relacionadas à segurança dos componentes 
de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para 
as falsas: 
 
( ) A maioria das organizações depende intensamente dos recursos de tecnologia da 
informação para manter a continuidade de suas operações. 
( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas 
ser de origem lógica, física ou ambiental. 
( ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos 
de desenvolvimento de software, seja ele interno ou externo. 
( ) A obscuridade apresenta características suficientes para garantir a segurança das 
informações baseadas em Tecnologia da Informação. 
( ) A simples exclusão de informações confidenciais de um microcomputador não cumpre 
totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser 
recuperadas através do uso de utilitários de recuperação de dados. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a 
proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. 
a) V - V - V - F - V. 
b) F - V - F - V - V. 
c) F - F - V - V - F. 
d) V - F - V - F - V. 
 
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do A... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito... 
6 of 7 21/11/2020 17:28
 
 
10.A política de segurança da informação de uma organização deve considerar a informação 
um recurso de alto valor e, como tal, protegê-la de ameaças externas e internas. Neste 
sentido, é essencial considerar os aspectos referentes à segurança nos contextos lógico, 
físico e ambiental. Referente aos contextos de segurança da informação e suas 
particularidades, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) A segurança lógica compreende os aspectos relacionados à integridade, à 
confidencialidade e à disponibilidade das informações armazenadas em dispositivos 
computacionais e nas redes que os interligam. 
( ) A segurança física diz respeito às áreas e aos ambientes físicos da organização que 
não devem ser acessados por pessoas que não têm autorização. Por exemplo: a sala de 
servidores deve estar sempre trancada e a chave desta sala somente acessível por 
usuários que estejam autorizados a trabalhar nos servidores. 
( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso de 
pessoas não autorizadas em ambientes protegidos (sala de impressão, sala de servidores 
etc.) e sabotagem de equipamentos ou arquivos de dados são aspectos relacionados à 
segurança ambiental. 
( ) A segurança ambiental refere-se à colocação dos recursos computacionais em local 
adequado, ao controle da temperatura e umidade no ambiente onde estes recursos serão 
instalados e ainda com cuidados quanto à rede elétrica (correto aterramento, utilização de 
para-raios, iluminação de emergência) que alimentará os equipamentos. 
( ) A preocupação com a proteção da informação restringe-se a informações 
armazenadas em mídias digitais. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
a) F - V - F - V - F. 
b) V - F - V - V - V. 
c) V - V - F - V - F. 
d) F - V - V - F - F. 
 
11.(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo 
empreendedorismo e pela busca de meios que levem a uma maior produtividade, 
competitividade e inovação. Os avanços das tecnologias da informação e comunicação 
(TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem 
uma dependência forte das TIC. 
Desse modo, manter a disponibilidade da informação e comunicação e manter os 
negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso 
analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem 
e na reputação da empresa, se cada um dos processos de negócio sofresse uma 
paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável 
documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de 
indisponibilidade da TIC. Nessa situação, é preciso elaborar: 
a) Plano de negócio de gerenciamento de projetos. 
b) Plano de contingência. 
c) Plano de negócio de gerência de riscos. 
d) Plano de negócio. 
 
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do A... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito...7 of 7 21/11/2020 17:28
 
 
 
Prova finalizada com 9 acertos e 3 questões erradas. 
12.(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de 
segurança capazes de garantir autenticidade, confidencialidade e integridade das 
informações. Com relação a esse contexto, avalie as afirmações a seguir: 
 
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública 
e uma privada. 
II. Certificado digital é um documento assinado digitalmente que permite associar uma 
pessoa ou entidade a uma chave pública. 
III. Assinatura digital é um método de autenticação de informação digital tipicamente 
tratado como análogo à assinatura física em papel. 
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio 
do qual se aplica uma política de segurança a determinado ponto da rede. 
 
É correto apenas o que se afirma em: 
a) III e IV. 
b) II, III e IV. 
c) I e II. 
d) I, II e III.

Continue navegando