Buscar

Avaliação III

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina:
	Segurança em Tecnologia da Informação (GTI08)
	Avaliação:
	Avaliação Final (Objetiva) - Individual FLEX ( Cod.:649785) ( peso.:3,00)
	Prova:
	25181929
	Nota da Prova:
	10,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Top of Form
	1.
	Com o objetivo de guiar a análise, o planejamento e a implementação da política de segurança de uma organização, deve-se levar em consideração os princípios da integridade, confidencialidade e disponibilidade das informações. Neste sentido, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O ITIL propõe um conjunto de boas práticas alicerçado na experiência de várias organizações, e que permitirá estabelecer um conjunto de técnicas, a fim de aumentar a eficiência no gerenciamento da segurança de TI.
(    ) O plano de continuidade visa a estabelecer exclusivamente critérios para a recuperação das atividades que envolvem os recursos tecnológicos.
(    ) A auditoria nas redes de computadores visa a certificar a sua confiabilidade no aspecto físico e lógico.
(    ) Entre os principais objetivos de um sistema geral de controle interno é a manutenção da integridade das informações.
(    ) Avaliação dos controles internos em ambientes informatizados é uma atividade decisiva na realização dos trabalhos de auditoria, sendo interessante que o auditor tenha conhecimento na área TI.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - F - V - F.
	 b)
	V - V - F - F - V.
	 c)
	V - F - V - V - V.
	 d)
	F - F - V - F - V.
	2.
	A análise dos riscos à segurança da informação consiste na avaliação e verificação dos procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo gestor da segurança da informação:
	 a)
	Desmazelo com as mídias magnéticas com conteúdo importante.
	 b)
	Climatização dos servidores de dados.
	 c)
	Acessos indevidos ao sistema.
	 d)
	Exclusão de arquivos importantes.
	3.
	A auditoria de Tecnologia da Informação (TI) tem por principais objetivos a auditoria da utilização dos recursos de TI no ambiente empresarial e a automatização dos processos de auditoria através destes recursos. Com relação à auditoria de TI em ambiente empresarial, assinale a alternativa CORRETA:
	 a)
	A auditoria de TI não se envolve diretamente na atividade de escolha de softwares e hardwares a serem implantados.
	 b)
	As abordagens para auditoria de TI mais comuns são: ao redor do computador, sobre o computador e através do computador.
	 c)
	A auditoria é uma ferramenta capaz de auxiliar na análise de custo benefício dos recursos de TI em função da utilização dos mesmos.
	 d)
	Não é foco da auditoria de TI a verificação da adequação dos controles internos implantados por ela mesma.
	4.
	Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
(    ) Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede.
(    ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico.
(    ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
	 a)
	F - V - F - V.
	 b)
	V - V - F - V.
	 c)
	V - F - V - F.
	 d)
	V - V - V - F.
	5.
	Para avaliar se os controles de segurança da informação são eficazes, e assim mensurar se estão ou não vulneráveis, uma ferramenta importante que pode ser utilizada é a auditoria. O auditor pode utilizar alguns softwares generalistas, que possuem a capacidade de processar, analisar e simular amostras, sumarizar, apontar possíveis duplicidades, gerar dados estatísticos, e diversas outras funções que o auditor pode desejar. Sobre algumas desvantagens destes tipos de softwares, assinale a alternativa CORRETA:
	 a)
	Quando precisa processar vários arquivos.
	 b)
	O auditor não precisa ser um especialista em informatica.
	 c)
	Em situações em que exijam cálculos complexos.
	 d)
	Quando precisa processar arquivos em formatos diversos.
	6.
	Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir:
I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente.
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada.
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados.
IV- A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando que informações sejam acessadas indevidamente.
Assinale a alternativa CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
	 a)
	As afirmativas II, III e IV estão corretas.
	 b)
	As afirmativas I e IV estão corretas.
	 c)
	As afirmativas I e III estão corretas.
	 d)
	As afirmativas I e II estão corretas.
	7.
	Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou, primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você compara o desempenho do sistema a suas expectativas de linha de base para ver se tudo funcionou conforme planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, assinale a alternativa INCORRETA:
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014.
	 a)
	O Ciclo PDCA foi criadoem 1920 e, ainda hoje, é o principal método da Administração pela Qualidade Total, sendo indicado na BS7799-2 como meio de facilitar o gerenciamento do projeto de Segurança da Informação.
	 b)
	A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a adoção de todos, além disso, é necessária a integração de outros padrões e normas, dentre os quais podem ser destacados ISO/IEC 13335 e IEC 61508.
	 c)
	Conforme especificado pela ISO/ IEC17799, a política de segurança deverá apresentar algumas características para ser aprovada pelos colaboradores, divulgada e publicada de forma ampla para todos da direção e, por último, a criação do comitê de segurança.
	 d)
	A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo passaram a investir muito mais em segurança da informação, muitas vezes sem orientação. Devido a sua notoriedade, a norma ISO 17799 passou a ser referenciada como sinônimo de segurança da informação.
	8.
	Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos de qualidade dos dados a serem transmitidos que devem ser preservados. O processo de cifragem destes dados com a chave secreta de uma das partes da comunicação pretende garantir essencialmente um atributo. Sobre o exposto, analise as sentenças a seguir:
I- A informação chegará com integridade no destino.
II- A informação deverá ter disponibilidade para ser acessada.
III- O conteúdo da informação deve ter alto grau de confiabilidade.
IV- Uma vez enviada, o emissor não poderá negar a autoria da mensagem.
Agora, assinale a alternativa CORRETA:
	 a)
	As sentenças I e III estão corretas.
	 b)
	Somente a sentença IV está correta.
	 c)
	As sentenças III e IV estão corretas.
	 d)
	As sentenças I e II estão corretas.
	9.
	Todo processo, seja ele novo ou continuado, precisa de um plano para ser seguido, como também criar normas para a utilização das ferramentas e das informações existentes em uma organização. A documentação dos processos é outro fator muito importante para a área de sistemas de informações. Para que a empresa esteja segura com seus dados e os sistemas sempre em funcionamento, devem ser utilizados os processos do Plano de Continuidade dos Negócios - BCP. A continuidade dos negócios deve conter itens do BCP. Sobre esses itens, analise as seguintes opções:
I- Desenvolvimento do processo de revisão de eventuais riscos e identificação.
II- Análise das alterações de segurança, sua legislação, incidentes e vulnerabilidade.
III- Plano de reinicialização de negócios, teste de emergência e recuperação.
IV- Gestão de crise, plano de recuperação de tecnologia e sistemas de informação.
Agora, assinale a alternativa CORRETA:
	 a)
	As opções III e IV estão corretas.
	 b)
	As opções II e III estão corretas.
	 c)
	As opções I e II estão corretas.
	 d)
	Somente a opção II está correta.
	10.
	Em sistemas de informação, existe grande possibilidade de que sistemas, servidores e aplicações, por algum momento, ficarem desativados. Os administradores de sistemas, analistas e programadores sempre buscam que os imprevistos não ocorram. As organizações e estes departamentos desenvolvem estruturas físicas e lógicas para suprir qualquer contingência que venha a ocorrer. Exemplo disso é implantar sistemas de backup e possuir configurado sempre mais do que um servidor em funcionamento; estes são os itens mais importantes para o funcionamento de uma estrutura de um Datacenter. Alguns procedimentos devem ser realizados quando servidores, switchs e equipamentos de rede deixam de funcionar. Sobre esses procedimentos, classifique V para as opções verdadeiras e F para as falsas:
(    ) Servidores atualizados, substituição de equipamentos de rede.
(    ) Divulgação dos problemas de rede e conscientização dos funcionários.
(    ) Manutenção da estrutura de rede e restauração dos backups.
(    ) Treinamento dos programas incorporados e utilização de hardware.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - F - F.
	 b)
	F - V - F - V.
	 c)
	V - F - V - F.
	 d)
	F - V - V - F.
	11.
	(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC.
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar:
	 a)
	Plano de negócio de gerência de riscos.
	 b)
	Plano de contingência.
	 c)
	Plano de negócio de gerenciamento de projetos.
	 d)
	Plano de negócio.
	12.
	(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede.
É correto apenas o que se afirma em:
	 a)
	III e IV.
	 b)
	II, III e IV.
	 c)
	I e II.
	 d)
	I, II e III.
Bottom of Form
Disciplina:
 
Segurança em Tecnologia da Informação (GTI08)
 
Avaliação:
 
Avaliação Final (Objetiva) 
-
 
Individual FLEX ( Cod.:649785) ( 
peso.:3,00)
 
Prova:
 
25181929
 
Nota da Prova:
 
10,00
 
 
 
Legenda:
 
 
Resposta Certa
 
 
Sua Resposta Errada
 
 
1.
 
Com o objetivo de guiar a análise, o pla
nejamento e a implementação da política de 
segurança de uma organização, deve
-
se levar em consideração os princípios da 
integridade, confidencialidade e disponibilidade das informações. Neste sentido, 
classifique V para as sentenças verdadeiras e F para as
 
falsas:
 
 
(
 
) O ITIL propõe um conjunto de boas práticas alicerçado na experiência de várias 
organizações, e que permitirá estabelecer um conjunto de técnicas, a fim de aumentar a 
eficiência no gerenciamento da segurança de TI.
 
(
 
) O plano de continu
idade visa a estabelecer exclusivamente critérios para a 
recuperação das atividades que envolvem os recursos tecnológicos.
 
(
 
) A auditoria nas redes de computadores visa a certificar a sua confiabilidade no 
aspecto físico e lógico.
 
(
 
) Entre os princ
ipais objetivos de um sistema geral de controle interno é a 
manutenção da integridade das informações.
 
(
 
) Avaliação dos controles internos em ambientes informatizados é uma atividade 
decisiva na realização dos trabalhos de auditoria, sendo interessante
 
que o auditor tenha 
conhecimento na área TI.
 
 
Assinale a alternativa que apresenta a sequência CORRETA:
 
 
a)
 
F 
-
 
V 
-
 
F 
-
 
V 
-
 
F.
 
 
b)
 
V 
-
 
V 
-
 
F 
-
 
F 
-
 
V.
 
 
c)
 
V 
-
 
F 
-
 
V 
-
 
V 
-
 
V.
 
 
d)
 
F 
-
 
F 
-
 
V 
-
 
F 
-
 
V.
 
 
2.
 
A an
álise dos riscos à segurança da informação consiste na avaliação e verificação dos 
procedimentos de controle e segurança da informação no campológico, físico e 
ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade dos 
dados.
 
Diante disso, assinale a alternativa CORRETA que apresenta um risco de 
segurança ambiental que deve ser analisado pelo gestor da segurança da informação:
 
 
a)
 
Desmazelo com as mídias magnéticas com conteúdo importante.
 
 
b)
 
Climatização dos servidores de dados.
 
 
c)
 
Acessos indevidos ao sistema.
 
 
d)
 
Exclusão de arquivos importantes.
 
 
3.
 
A au
ditoria de Tecnologia da Informação (TI) tem por principais objetivos a auditoria da 
utilização dos recursos de TI no ambiente empresarial e a automatização dos processos 
Disciplina: 
Segurança em Tecnologia da Informação (GTI08) 
Avaliação: 
Avaliação Final (Objetiva) - Individual FLEX ( Cod.:649785) ( 
peso.:3,00) 
Prova: 25181929 
Nota da Prova: 10,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. Com o objetivo de guiar a análise, o planejamento e a implementação da política de 
segurança de uma organização, deve-se levar em consideração os princípios da 
integridade, confidencialidade e disponibilidade das informações. Neste sentido, 
classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) O ITIL propõe um conjunto de boas práticas alicerçado na experiência de várias 
organizações, e que permitirá estabelecer um conjunto de técnicas, a fim de aumentar a 
eficiência no gerenciamento da segurança de TI. 
( ) O plano de continuidade visa a estabelecer exclusivamente critérios para a 
recuperação das atividades que envolvem os recursos tecnológicos. 
( ) A auditoria nas redes de computadores visa a certificar a sua confiabilidade no 
aspecto físico e lógico. 
( ) Entre os principais objetivos de um sistema geral de controle interno é a 
manutenção da integridade das informações. 
( ) Avaliação dos controles internos em ambientes informatizados é uma atividade 
decisiva na realização dos trabalhos de auditoria, sendo interessante que o auditor tenha 
conhecimento na área TI. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) 
F - V - F - V - F. 
 b) 
V - V - F - F - V. 
 c) 
V - F - V - V - V. 
 d) 
F - F - V - F - V. 
 
2. A análise dos riscos à segurança da informação consiste na avaliação e verificação dos 
procedimentos de controle e segurança da informação no campo lógico, físico e 
ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade dos 
dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de 
segurança ambiental que deve ser analisado pelo gestor da segurança da informação: 
 a) 
Desmazelo com as mídias magnéticas com conteúdo importante. 
 b) 
Climatização dos servidores de dados. 
 c) 
Acessos indevidos ao sistema. 
 d) 
Exclusão de arquivos importantes. 
 
3. A auditoria de Tecnologia da Informação (TI) tem por principais objetivos a auditoria da 
utilização dos recursos de TI no ambiente empresarial e a automatização dos processos

Continue navegando