Buscar

Avaliação Segurança em Tecnologia da Informação Final (Objetiva) - Individual FLEX

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

28/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico: Gabriels Silva (2963450)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( Cod.:649785) ( peso.:3,00)
Prova: 25480112
Nota da Prova: 10,00
Legenda: Resposta Certa Sua Resposta Errada 
1. Um dos princípios da auditoria é disponibilizar ferramentas e profissionais que possibilitem
confiabilidade nos testes realizados nos ativos de sistemas de informação, garantindo que os
processos, as atividades e os sistemas estejam em total segurança. Cabe ao auditor
examinar os sistemas de informações que possuem falhas no controle da segurança,
verificando os níveis com falhas e que estão associados com as aplicações organizacionais.
Diante dessa afirmação, assinale a alternativa CORRETA que apresenta esta abordagem do
auditor:
 a) Abordagem de manutenção do computador.
 b) Abordagem ao redor do computador.
 c) Abordagem de máquina e hardware.
 d) Abordagem de controles organizacionais.
2. Diante dos vários riscos, ameaças e vulnerabilidades que atingem os sistemas de informação
das organizações, há a necessidade da adoção de um sistema de gestão de segurança da
informação (SGSI) que visa a garantir a continuidade dos negócios, minimizar danos e
maximizar os resultados. Com o objetivo de auxiliar a definição do SGCI, pode-se utilizar um
padrão reconhecido internacionalmente. Assinale a alternativa CORRETA:
 a) BS/ISO 9001.
 b) BS 7799-2.
 c) ISO/IEC 13335.
 d) ISO 4217.
3. O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma
rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável
para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das
informações, é necessário o gerenciamento da informação. Esse gerenciamento é um
conjunto estruturado de atividades que reflete a forma pela qual uma organização captura,
distribui e usa informação e conhecimento. Com base no exposto, quais são as etapas do
ciclo de vida da informação?
 a) Identificação das necessidades e dos requisitos, tratamento, distribuição, armazenamento
e descarte.
 b) Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso,
armazenamento e descarte.
 c) Obtenção, identificação das necessidades e dos requisitos, tratamento, distribuição, uso,
armazenamento e descarte.
 d) Tratamento, identificação, obtenção, distribuição, uso, armazenamento e descarte.
4. Por hipótese, considere que, durante um processo de auditoria interna em uma empresa, foi
encontrada uma documentação sobre registros de verbas de campanha publicitária com clara
identificação de perda de parte do material. Essa constatação fere qual princípio da
segurança da informação?
 a) Confidencialidade.
28/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
 b) Disponibilidade.
 c) Irretratabilidade.
 d) Integridade.
5. A Segunda Guerra Mundial foi testemunha de uma grande era no que concerne à tecnologia
de informação, em 1950, em que mudanças foram provocadas em todos os ambientes de
negócios. As instituições e as empresas comerciais começaram a expandir-se rapidamente.
Entretanto, os custos e o aumento de vulnerabilidade do sistema de processamento
eletrônico de dados emanados do uso difundido de Tecnologia de Informação geraram a
necessidade de os auditores internos e independentes possuírem habilidade em
processamento eletrônico de dados, bem como a necessidade de aumentar as técnicas e as
ferramentas de avaliação de sistemas, assegurando que os dados sejam confiáveis e
auditáveis. Com base nos objetivos da auditoria, assinale a alternativa INCORRETA:
FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao-
controles-organizacionais-e-operacionais. Acesso em: 30 out. 2019.
 a) Garantir a alteração dos controles do sistema que está sendo implementado e que está
sendo inutilizado.
 b) Verificar se os ativos estão preservados adequadamente.
 c) Verificar se os recursos estão sendo empregados em função da análise de custo e
benefício.
 d) Examinar a integridade, a confiabilidade e a eficiência do sistema de informação e dos
relatórios financeiros nele produzidos.
6. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os
procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de
determinar se algo funcionou, primeiramente será preciso definir como se esperava que
funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia
todos os componentes de seu sistema e determina como cada um deve funcionar. Isso define
suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você
compara o desempenho do sistema a suas expectativas de linha de base para ver se tudo
funcionou conforme planejado. Para garantir a qualidade do sistema de gestão da segurança
da informação, utilizamos normas e padrões como o Padrão BS7799 e a Norma ISO/IEC
17799. Sobre o exposto, analise as sentenças a seguir:
I- O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da Administração pela
Qualidade Total, sendo indicado na BS7799-2 como meio de facilitar o gerenciamento do
projeto de Segurança da Informação.
II- A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo
passaram a investir muito mais em segurança da informação, muitas vezes sem orientação.
Devido a sua notoriedade, a norma ISO 17799 passou a ser referenciada como sinônimo de
segurança da informação.
III- A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a
adoção de todos, além disso, é necessária a integração de outros padrões e normas, dentre
os quais podem ser destacados ISO/IEC 13335 e IEC 61508.
IV- Conforme especificado pela ISO/ IEC17799, a política de Segurança deverá apresentar
algumas características para ser aprovada pelos colaboradores, divulgada e publicada de
forma ampla para todos da direção e, por último, a criação do comitê de segurança.
Assinale a alternativa CORRETA:
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro:
LTC, 2014.
 a) As sentenças II e IV estão corretas.
 b) As sentenças I, II e III estão corretas.
 c) As sentenças I e IV estão corretas.
 d) Somente a sentença III está correta.
28/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
7. A política de segurança da informação visa a comunicar e a estabelecer a responsabilidade
de todos os usuários de informações e dos sistemas de informações nos aspectos da
confidencialidade, integridade e disponibilidade deste manancial informativo. O documento
desta política deve ser muito claro na sua forma de declarar sobre a responsabilidade de
cada um e que não restem dúvidas em sua interpretação. Todos para os quais forem
destinados devem conhecer também as sanções pelo não cumprimento de suas diretrizes.
Classifique V para as sentenças verdadeiras e F para as falsas:
( ) A política estabelece os objetivos e expectativas com relação ao tratamento a serem
dados por cada integrante na organização às informações.
( ) A política estabelece seus controles, padrões e procedimentos.
( ) Os detalhes e descrições a respeito do cumprimento da política estarão em outros
documentos subordinados em hierarquia à política, que são definidos pelo Security Officer. 
( ) Em geral, a política é a cabeça da pirâmide da função segurança da informação,
sustentada por padrões e procedimentos. 
( ) O Security Officer auxilia estrategicamente na definiçãoe manutenção da política e que,
portanto, assina e exige seu cumprimento.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V - F - V.
 b) V - F - F - V - F.
 c) F - V - F - F - F.
 d) V - V - V - V - F.
8. Segurança da informação significa proteger seus dados e sistemas de informação de
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e
destruição. O conceito de segurança da informação está ligado à confidencialidade, à
integridade e à disponibilidade da informação. O conceito de segurança de processamento
está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos
são complementares e asseguram a proteção e a disponibilidade das informações das
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e
pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados
na segurança ambiental das informações, classifique V para as opções verdadeiras e F para
as falsas:
( ) Política de mesa limpa e tela limpa.
( ) Segurança para micros, terminais e estações.
( ) Proteção de documentos em papel.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - V.
 b) F - F - V.
 c) V - F - V.
 d) F - V - F.
28/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
9. Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível
somente por quem é de direito, é uma preocupação nas empresas. Para auxiliar nessa
tarefa, deve-se ter claro e disponível a todos os funcionários suas políticas de segurança.
Este documento é composto por um conjunto de normas, métodos e procedimentos, os quais
devem ser comunicados a todos os funcionários, bem como analisado e revisado
criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. Para que
esse documento seja desenvolvido da melhor maneira possível, algumas considerações
devem ser verificadas. Sobre o exposto, classifique V para as sentenças verdadeiras e F para
as falsas:
( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma
importância para a criação de uma boa política.
( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários
não colocarem em prática.
( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há
necessidade dessa preocupação nas políticas de segurança. Basta ter uma boa segurança
lógica dos dados. 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - V.
 b) F - V - F.
 c) V - F - F.
 d) V - V - F.
10.A análise dos riscos à segurança da informação consiste na avaliação e verificação dos
procedimentos de controle e segurança da informação no campo lógico, físico e ambiental,
visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante
disso, assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que
deve ser analisado pelo gestor da segurança da informação:
 a) Desmazelo com as mídias magnéticas com conteúdo importante.
 b) Acessos indevidos ao sistema.
 c) Exclusão de arquivos importantes.
 d) Climatização dos servidores de dados.
11.(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de
segurança capazes de garantir autenticidade, confidencialidade e integridade das
informações. Com relação a esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e
uma privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma
pessoa ou entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado
como análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do
qual se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
 a) I e II.
 b) II, III e IV.
 c) I, II e III.
 d) III e IV.
28/11/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
12.(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo
empreendedorismo e pela busca de meios que levem a uma maior produtividade,
competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC)
auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma
dependência forte das TIC.
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios
operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que
pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação
da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da
TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar
ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é
preciso elaborar:
 a) Plano de negócio de gerência de riscos.
 b) Plano de negócio de gerenciamento de projetos.
 c) Plano de contingência.
 d) Plano de negócio.
Prova finalizada com 11 acertos e 1 questões erradas.

Continue navegando