Buscar

Segurança em Tecnologia da Informação (GTI08) - Avaliação II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico:
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação:
Prova:
Nota da Prova: 10,00
Legenda: Resposta Certa Sua Resposta Errada 
1. A reitoria da Universidade do Pará (UFPA) estima em mais de R$ 1 milhão o prejuízo
provocado pelo incêndio que destruiu parte do Centro de Ciências Biológicas. Um provável
curto-circuito na velha fiação elétrica do prédio pode ter provocado as chamas, que
consumiram décadas de análises e catalogação de espécies, deixando desesperados seus
pesquisadores. Muitos trabalhos de pesquisa, dados históricos de empresas e informações
para a sociedade não possuem cópias de segurança, sofrendo grandes prejuízos, muitos
deles irrecuperáveis". Com base nessa notícia, analise as afirmativas a seguir:
I- No cenário apresentado, os impactos para a disponibilidade das informações podem ser
temporários ou totalmente perdidos. 
II- O plano de continuidade dos negócios (BCP) é criado pelos analistas, e não há
necessidade de aprovações gerenciais nem atualizações.
III- Segundo a notícia, as políticas de continuidade dos negócios (BCP) não foram
implementadas e testadas.
Assinale a alternativa CORRETA:
FONTE: https://noticias.universia.com.br/destaque/noticia/2003/09/12/547843/fogo-destroi-
laboratorio-e-arrasa-muitos-anos-pesquisa-para.html. Acesso em: 14 fev. 2020.
 a) As afirmativas II e III estão corretas.
 b) As afirmativas I e III estão corretas.
 c) Somente a afirmativa III está correta.
 d) Somente a afirmativa I está correta.
2. O Plano de Continuidade de Negócios, mais conhecido como PCN, tem por objetivo principal
ser um documento que auxilia a organização no tratamento de desastres, tentando diminuir
perdas, oferecendo mais disponibilidade, segurança e confiabilidade na TI para que suporte
com valor e qualidade o negócio da organização. Dada a importância que a elaboração de
um Plano de Continuidade de Negócios (PCN) tem atualmente para as organizações, é
essencial que este plano seja auditado e testado antes de sua implantação efetiva. Com
relação ao teste e à auditoria de PCN, assinale a alternativa CORRETA:
FONTE: Disponível em: <http://iso27000.com.br/index.php?
option=com_content&view=article&id=52:importpcn&catid=34:seginfartgeral&Itemid=53>.
Acesso em: 10 fev. 2017.
 a) A auditoria de PCN deve verificar se os contatos de fornecedores externos atendem aos
requisitos definidos no projeto interno.
 b) Visto que a alta diretoria não desempenhará nenhum papel operacional na execução de
um PCN, seu envolvimento somente ocorrerá na etapa de sua definição.
 c) A auditoria de PCN precisa verificar se os sistemas de informação conseguirão
desempenhar as funções que se espera deles no caso de um evento de falha de
segurança.
14/12/2020
XXXXXXXX XXXXXXXXX(XXXXXXXX)
Avaliação II - Individual FLEX ( Cod.:XXXXXXX) ( peso.:1,50)
XXXXXXXX
UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
 d) O PCN deve ser divulgado para todos os colaboradores da organização, no sentido de
aumentar a conscientização.
3. Segurança da informação significa proteger seus dados e sistemas de informação de
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e
destruição. O conceito de segurança da informação está ligado à confidencialidade, à
integridade e à disponibilidade da informação. O conceito de segurança de processamento
está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos
são complementares e asseguram a proteção e a disponibilidade das informações das
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e
pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados
na segurança ambiental das informações, classifique V para as sentenças verdadeiras e F
para as falsas:
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma
instalação elétrica.
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para
empresas que possuem aplicações on-line.
( ) Com relação à energia alternativa para a segurança da informação, temos: sistema short
break, sistema motor/alternador - síncrono, sistema elétrico ininterrupto de corrente alternada
e um grupo gerador diesel.
( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado
o acesso devido e restrito à informação.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018.
 a) V - F - V - V.
 b) F - V - V - F.
 c) V - V - V - F.
 d) F - F - F - V.
4. A tecnologia da informação, em função de sua natureza complexa, necessita constantemente
de novos planejamentos e revisões periódicas em seus processos, visto que muitas
evoluções decorrem, com elevada frequência. Para que um Plano de Continuidade de
Negócio alcance os seus objetivos, algumas características devem ser observadas. Assinale
a alternativa CORRETA que não corresponde a esta expectativa:
 a) Deve-se fazer a avaliação de risco e impacto no negócio (BIA).
 b) O plano de continuidade deve ser revisado e testado periodicamente.
 c) As comunicações a respeito da existência do PCN devem ser restritas ao pessoal da TI,
pois se trata de um processo sigiloso.
 d) No PCN, devem ser criados os procedimentos corretivos e de recuperação desenhados
para trazer os negócios de volta à posição em que se encontravam antes do incidente ou
desastre.
14/12/2020
14/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
5. Para o sucesso da implementação do plano de contingência em uma empresa, é de suma
importância que sejam observadas as funções críticas dos negócios, as quais podem estar
enquadradas como de alto, médio ou baixo risco. Com esta avaliação feita, serão aplicadas
as proteções mais apropriadas para cada caso. Assim, os planos de contingência de uma
empresa devem garantir que:
I- Sejam suficientemente abrangentes para cobrir aspectos físicos, lógicos, de redes, de
propriedades intelectuais, de pessoas, transacionais, entre outros.
II- No momento da ocorrência de algum sinistro, a equipe deve realizar o planejamento da
solução e da sua recuperação.
III- Estejam previstos testes periódicos destes planos.
IV- Na existência de backups com diversas periodicidades, somente um backup semestral
precisa estar atualizado.
V- Os backups possam ser recuperados com pouca ou nenhuma dificuldade.
Assinale a alternativa CORRETA:
 a) As sentenças II, IV e V estão corretas.
 b) As sentenças I, II e III estão corretas.
 c) As sentenças I, III, IV e V estão corretas.
 d) As sentenças I, III e V estão corretas.
6. No momento atual, a política de segurança da informação é adotada em grande parte das
organizações em todo o mundo. Até mesmo aquelas empresas que ainda não têm uma
política efetivamente definida, reconhecem a necessidade de elaborar e implementar uma. A
política de segurança deve contar com o apoio e o comprometimento da alta direção da
organização, pois é fundamental para que ela seja efetiva, sem a presença deste apoio,
iniciar qualquer ação neste sentido é algo inviável. Existem algumas formas de auxiliar na
divulgação e aplicação dessas políticas. Sobre essas formas, classifique V para as sentenças
verdadeiras e F para as falsas:
( ) Deve-se promover treinamento adequado a todos os funcionários e prestadores de
serviço para que se adéquem às mudanças.
( ) A comunicação com os funcionários pode ser feita através de avisos, palestras de
conscientização, elaboração de guias rápidos de consultae treinamento específico.
( ) Periodicamente, deve-se promover auditorias independentes para a aplicação das
políticas de segurança.
( ) As políticas de segurança são estáticas e uma vez definidas, devem apenas ser
seguidas, sem a necessidade de revisão.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V - V.
 b) F - V - V - F.
 c) V - V - V - F.
 d) V - F - F - V.
7. A perda de acesso às informações ou à infraestrutura de tecnologia da informação
representa um risco concreto e uma ameaça para qualquer organização. É nesse enfoque
que atua o plano de continuidade de negócios. O objetivo principal do plano de continuidade
de negócios é manter as operações de uma organização funcionando no caso da ocorrência
de um evento de falha de segurança. Com relação ao plano de continuidade de negócios,
assinale a alternativa CORRETA:
 a) O plano de continuidade de negócios tem sua atuação restrita a processos de negócio.
 b) O plano de continuidade de negócios objetiva manter todas as operações da organização
em funcionamento, no caso da ocorrência de um evento de falha de segurança.
 c) As atualizações no plano de continuidade de negócios ocorrem somente após um evento
de falha de segurança.
14/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
 d) O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga
maior impacto para a organização.
8. Os sistemas de informação computadorizados e o acesso às dependências onde eles se
encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio,
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não
autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger
o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado
em pauta, as informações não são divulgadas como deveriam. Os profissionais e usuários,
com pouco conhecimento de segurança em informática acabam por desacreditar da
possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao
físico, analise as sentenças a seguir:
I- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo
desnecessária.
II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de
controle de acesso físico.
III- Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo
uma cerca elétrica, já na estrutura lógica, um logon em uma rede.
IV- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou
na rede.
Assinale a alternativa CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI:
Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP.
Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
 a) As sentenças I, II e III estão corretas.
 b) As sentenças I e IV estão corretas.
 c) As sentenças II, III e IV estão corretas.
 d) Somente a sentença IV está correta.
9. O PCN - Plano de Continuidade de Negócios (BCP - Business Continuity Plan), com relação
ao escopo das políticas de continuidade dos negócios, deve prover alternativas para o
processamento de transações econômicas e financeiras das organizações em casos de
falhas graves de sistemas ou desastres. Para que o plano, no caso da necessidade de uso,
possa dar a garantia de eficiência desejada, deve haver ações que monitorem e testem a sua
eficiência. Desta forma, podemos afirmar que:
I- A gerência deve identificar suas informações críticas, níveis de serviços necessários e o
maior tempo que poderia ficar sem o sistema.
II- A gerência deve assinalar prioridades aos sistemas de informações para que possa
determinar as necessidades de backup e sua periodicidade.
III- O BCP deve ser desenvolvido e documentado, além ter as manutenções atualizadas, para
garantir as operações pós-desastres.
IV- São considerados objetos da contingência uma aplicação, um processo de negócio, um
ambiente físico e também uma equipe de funcionários.
Assinale a alternativa CORRETA:
 a) As sentenças I e II estão corretas.
 b) As sentenças II e IV estão corretas.
 c) Todas as sentenças estão corretas.
 d) As sentenças I e III estão corretas.
14/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
10.Em sistemas de informação, existe grande possibilidade de que sistemas, servidores e
aplicações, por algum momento, ficarem desativados. Os administradores de sistemas,
analistas e programadores sempre buscam que os imprevistos não ocorram. As
organizações e estes departamentos desenvolvem estruturas físicas e lógicas para suprir
qualquer contingência que venha a ocorrer. Exemplo disso é implantar sistemas de backup e
possuir configurado sempre mais do que um servidor em funcionamento; estes são os itens
mais importantes para o funcionamento de uma estrutura de um Datacenter. Alguns
procedimentos devem ser realizados quando servidores, switchs e equipamentos de rede
deixam de funcionar. Sobre esses procedimentos, classifique V para as opções verdadeiras
e F para as falsas:
( ) Servidores atualizados, substituição de equipamentos de rede.
( ) Divulgação dos problemas de rede e conscientização dos funcionários.
( ) Manutenção da estrutura de rede e restauração dos backups.
( ) Treinamento dos programas incorporados e utilização de hardware.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - V - F.
 b) V - V - F - F.
 c) F - V - F - V.
 d) V - F - V - F.
Prova finalizada com 10 acertos e 0 questões erradas.

Continue navegando