Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do A... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito... 1 of 7 21/11/2020 17:28 Acadêmico: Disciplina: Avaliação: Prova: Nota da Prova: 9,00 Legenda: Resposta Certa Sua Resposta Errada 1. O plano de contingência deve ser parte da política de segurança de uma organização, complementando assim, o planejamento estratégico desta. Neste documento são especificados procedimentos preestabelecidos a serem observados nas tarefas de recuperação do ambiente de sistemas e negócios, de modo a diminuir o impacto causado por incidentes que não poderão ser evitados pelas medidas de segurança em vigor. Com relação à avaliação do plano de contingência, alguns itens devem ser verificados. Sobre esses itens, analise as sentenças a seguir: I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil recuperação. II- Deve-se verificar se a equipe de contingência está preparada caso ocorram eventualidades. III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade, confidencialidade e disponibilidade. IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há necessidade de relatórios gerenciais. Agora, assinale a alternativa CORRETA: a) As sentenças II, III e IV estão corretas. b) As sentenças I, III e IV estão corretas. c) As sentenças I, II e III estão corretas. d) Somente a sentença II está correta. UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do A... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito... 2 of 7 21/11/2020 17:28 2. Analisando a estrutura de sistemas de informação e suas tecnologias, todos os processos, as atividades e as funcionalidades são dependentes das tecnologias, pois todos eles precisam ser processados pelos sistemas informatizados. Outro fator que deve ser analisado é que toda a informação da organização possui um custo, tanto as informações quanto a estrutura que este setor precisa ter para disponibilizar a segurança dos dados. De acordo com Caruso e Steffen (1999), existem duas classes principais de materiais e atividades em processo. Sobre essas classes, análise as seguintes afirmativas: I- Recuperação desenhada para trazer os negócios de volta, cuidados com incidentes e desastres de processamento. II- Acervo de informações destinadas a confeccionar as ferramentas de processamento de informação. III- Sistemas de programas de aplicações ou de controle da atividade e informações relacionadas. IV- Plano formal que esteja desenvolvido, testado e amplamente divulgado, seguindo normas de processo de informação. Agora, assinale a alternativa CORRETA: FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999. a) As afirmativas I e II estão corretas. b) Somente a afirmativa III está correta. c) As afirmativas II e III estão corretas. d) Somente a afirmativa IV está correta. 3. A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica. ( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico. ( ) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica. ( ) A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. a) V - F - F - V. b) V - F- V - F. c) F - V - F - V. d) F - V - V - V. UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do A... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito... 3 of 7 21/11/2020 17:28 4. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou, primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você compara o desempenho do sistema a suas expectativas de linha de base para ver se tudo funcionou conforme planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O objetivo destas normas é fornecer recomendações para gestão da segurança da informação para os responsáveis pela segurança em suas empresas. ( ) Elas fornecem uma base comum para o desenvolvimento de normas e de práticas efetivas voltadas à segurança organizacional, além de estabelecer a confiança nos relacionamentos entre as organizações. ( ) O Comercial Computer Security Centre (CCSC), criadora da norma Internacional de Segurança da Informação ISO/IEC-17799, surgiu com o objetivo de auxiliar a comercialização de produtos para segurança de Tecnologia da Informação (TI) através da criação de critérios para avaliação da segurança. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014. a) V - F - F. b) V - V - F. c) F - F - V. d) F - V - V. 5. A Segunda Guerra Mundial foi testemunha de uma grande era no que concerne à tecnologia de informação, em 1950, em que mudanças foram provocadas em todos os ambientes de negócios. As instituições e as empresas comerciais começaram a expandir- se rapidamente. Entretanto, os custos e o aumento de vulnerabilidade do sistema de processamento eletrônico de dados emanados do uso difundido de Tecnologia de Informação geraram a necessidade de os auditores internos e independentes possuírem habilidade em processamento eletrônico de dados, bem como a necessidade de aumentar as técnicas e as ferramentas de avaliação de sistemas, assegurando que os dados sejam confiáveis e auditáveis. Com base nos objetivos da auditoria, assinale a alternativa INCORRETA: FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao- controles-organizacionais-e-operacionais. Acesso em: 30 out. 2019. a) Verificar se os ativos estão preservados adequadamente. b) Garantir a alteração dos controles do sistema que está sendo implementado e que está sendo inutilizado. c) Verificar se os recursos estão sendo empregados em função da análise de custo e benefício. d) Examinar a integridade, a confiabilidade e a eficiência do sistema de informação e dos relatórios financeiros nele produzidos. UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do A... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito... 4 of 7 21/11/2020 17:28 6. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridadee à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, classifique V para as opções verdadeiras e F para as falsas: ( ) Política de mesa limpa e tela limpa. ( ) Segurança para micros, terminais e estações. ( ) Proteção de documentos em papel. Assinale a alternativa que apresenta a sequência CORRETA: a) F - V - F. b) F - V - V. c) F - F - V. d) V - F - V. 7. A auditoria de sistemas de informação é conhecida por sua abordagem diferenciada com relação à auditoria tradicional. As abordagens mais comuns são dependentes da sofisticação do sistema computadorizado e se classificam em abordagem ao redor do computador, através do computador e com o computador. Com relação às abordagens utilizadas pela auditoria de sistemas de informação, analise as sentenças a seguir: I- Na abordagem ao redor do computador, o auditor deve ter conhecimento extenso de tecnologia da informação. II- A abordagem ao redor do computador é apropriada para organizações e sistemas menores, em que a maior parte das atividades de rotina é executada manualmente. III- Uma vantagem da abordagem através do computador é que ela capacita o auditor com relação a conhecimentos sobre processamento eletrônico de dados. IV- A abordagem através do computador é uma melhoria da abordagem com o computador. V- Na abordagem com o computador, é possível customizar programas específicos para serem usados na auditoria, de acordo com as necessidades específicas. Agora, assinale a alternativa CORRETA: a) As sentenças III e IV estão corretas. b) As sentenças I e IV estão corretas. c) As sentenças II e III estão corretas. d) As sentenças I, II e V estão corretas. 8. A auditoria de sistema de informação visa a avaliar as funções e as operações dos sistemas de informação, assim como atestar se os dados e as demais informações neles contidos correspondem aos princípios de integridade, precisão e disponibilidade, sendo considerado um instrumento para a gestão de segurança. Neste sentido, o COBIT é uma ferramenta que auxilia na análise e harmonização dos padrões e boas práticas de TI existentes, adequando-se aos princípios anteriormente citados. O COBIT está dividido em quatro domínios. Quais são eles? a) Planejamento e organização, aquisição e implementação, entrega e suporte, monitoração e avaliação. UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do A... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito... 5 of 7 21/11/2020 17:28 b) Planejamento e organização, aquisição e implementação, monitoração e suporte, entrega e avaliação. c) Planejamento e implementação, aquisição e organização, entrega e suporte, monitoração e avaliação. d) Organização e aquisição, implementação e programação, entrega e monitoração, avaliação e suporte. 9. Entende-se por informação baseada em Tecnologia da Informação, ?a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las? (BEAL, 2008, p. 33). Sobre os motivos pelos quais as organizações tomam medidas relacionadas à segurança dos componentes de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a continuidade de suas operações. ( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica, física ou ambiental. ( ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de desenvolvimento de software, seja ele interno ou externo. ( ) A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em Tecnologia da Informação. ( ) A simples exclusão de informações confidenciais de um microcomputador não cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados. Agora, assinale a alternativa que apresenta a sequência CORRETA: FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. a) V - V - V - F - V. b) F - V - F - V - V. c) F - F - V - V - F. d) V - F - V - F - V. UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do A... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito... 6 of 7 21/11/2020 17:28 10.A política de segurança da informação de uma organização deve considerar a informação um recurso de alto valor e, como tal, protegê-la de ameaças externas e internas. Neste sentido, é essencial considerar os aspectos referentes à segurança nos contextos lógico, físico e ambiental. Referente aos contextos de segurança da informação e suas particularidades, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade e à disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam. ( ) A segurança física diz respeito às áreas e aos ambientes físicos da organização que não devem ser acessados por pessoas que não têm autorização. Por exemplo: a sala de servidores deve estar sempre trancada e a chave desta sala somente acessível por usuários que estejam autorizados a trabalhar nos servidores. ( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso de pessoas não autorizadas em ambientes protegidos (sala de impressão, sala de servidores etc.) e sabotagem de equipamentos ou arquivos de dados são aspectos relacionados à segurança ambiental. ( ) A segurança ambiental refere-se à colocação dos recursos computacionais em local adequado, ao controle da temperatura e umidade no ambiente onde estes recursos serão instalados e ainda com cuidados quanto à rede elétrica (correto aterramento, utilização de para-raios, iluminação de emergência) que alimentará os equipamentos. ( ) A preocupação com a proteção da informação restringe-se a informações armazenadas em mídias digitais. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) F - V - F - V - F. b) V - F - V - V - V. c) V - V - F - V - F. d) F - V - V - F - F. 11.(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar: a) Plano de negócio de gerenciamento de projetos. b) Plano de contingência. c) Plano de negócio de gerência de riscos. d) Plano de negócio. UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do A... https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito...7 of 7 21/11/2020 17:28 Prova finalizada com 9 acertos e 3 questões erradas. 12.(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: a) III e IV. b) II, III e IV. c) I e II. d) I, II e III.
Compartilhar