Buscar

segurança-2

Prévia do material em texto

29/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico:
Disciplina:
Avaliação:
Prova:
Segurança em Tecnologia da Informação (GTI08)
Avaliação II - Individual FLEX ( Cod.:649786) ( peso.:1,50)
25293300
Nota da Prova: 9,00
Legenda: Resposta Certa Sua Resposta Errada 
1. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O
conceito de segurança da informação está ligado à confidencialidade, à integridade e à
disponibilidade da informação. O conceito de segurança de processamento está ligado à
disponibilidade e à operação da infraestrutura computacional. Esses conceitos são
complementares e asseguram a proteção e a disponibilidade das informações das organizações.
O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns
casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança
ambiental das informações, classifique V para as opções verdadeiras e F para as falsas:
( ) Política de mesa limpa e tela limpa.
( ) Segurança para micros, terminais e estações.
( ) Proteção de documentos em papel.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - V.
 b) F - F - V.
 c) F - V - F.
 d) V - F - V.
2. Em geral, os planos de contingenciamento das organizações estabelecem uma rápida ação para
que se consiga restaurar o mais breve possível os serviços essenciais. Estes serviços
essenciais devem ser apontados pelos próprios departamentos da empresa, no tocante à sua
importância nos processos operacionais de negócio. Estas informações são avaliadas pelos
comitês de segurança, os quais devem validar o escopo do plano para assim colocá-lo em
prática. Agora, assinale a alternativa INCORRETA:
 a) Os relatórios gerenciais devem facilitar o acompanhamento dos procedimentos.
 b) É fundamental que todos os departamentos que possuem funções críticas aos negócios
sejam contingenciados.
 c) Os planos devem ser suficientemente abrangentes para cobrir aspectos físicos, lógicos, de
redes, de propriedades intelectuais, de pessoas, transacionais, entre outros.
 d) Se uma das atividades de uma função de negócio, considerada crítica, for avaliada como
risco moderado, esta não deverá ser contingenciada.
29/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
3. Os procedimentos de backup são ações e mecanismos de importância capital no contexto da
segurança da informação. O ato de fazer cópias de segurança do ambiente informacional é uma
forma de salvaguardar um dos ativos mais importantes e essenciais das organizações e que
visam a dar a sustentação para a pronta recuperação de eventuais incidentes ou desastres com
estes ambientes. Estes procedimentos devem ter base nas seguintes premissas:
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade.
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do
armazenamento dos dados originais.
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em
ambiente interno e/ou externo estejam seguros e em perfeito estado para serem utilizados.
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e
restore.
Assinale a alternativa CORRETA:
 a) As sentenças I, II e III estão corretas.
 b) Somente a sentença I está correta.
 c) As sentenças I e III estão corretas.
 d) As senteças II e IV estão corretas.
4. A rotina da geração das cópias de segurança em ambiente de informação é um ponto muito
importante e que deve ser amplamente planejado. A frequência com que estas cópias serão
geradas, normalmente, pode seguir a frequência com que as informações sofrem as
atualizações. Assim, como exemplo, se um banco de dados de um sistema de informação de
uma organização recebe atualizações constantes e diárias, também diária deverá ser a geração
das cópias de segurança. Entretanto, tão importante quanto gerar as cópias de segurança é
poder utilizá-las para a pronta restauração. Desta forma, os testes de restauração (restore)
devem ser periódicos, com o objetivo de garantir a qualidade dos backups. Sobre os testes de
restauração das cópias de segurança, classifique V para as sentenças verdadeiras e F para as
falsas:
( ) Nos testes deve ser verificada a integridade da informação armazenada.
( ) Nos testes deve ser avaliada a funcionalidade dos procedimentos.
( ) Nos testes devem ser verificadas a capacitação e a falta de treinamento da equipe.
( ) Nos testes, mesmo que tenha sido identificado algum procedimento desatualizado ou
ineficaz, o mais importante é que a cópia seja gerada.
( ) Nos testes, se identificadas falhas ou defeitos no processo do backup, sempre a solução
será fazer novas cópias.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V - F - F.
 b) V - V - V - F - F.
 c) F - V - F - V - F.
 d) V - F - V - V - V.
29/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
5. No momento atual, a política de segurança da informação é adotada em grande parte das
organizações em todo o mundo. Até mesmo aquelas empresas que ainda não têm uma política
efetivamente definida, reconhecem a necessidade de elaborar e implementar uma. A política de
segurança deve contar com o apoio e o comprometimento da alta direção da organização, pois é
fundamental para que ela seja efetiva, sem a presença deste apoio, iniciar qualquer ação neste
sentido é algo inviável. Existem algumas formas de auxiliar na divulgação e aplicação dessas
políticas. Sobre essas formas, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Deve-se promover treinamento adequado a todos os funcionários e prestadores de serviço
para que se adéquem às mudanças.
( ) A comunicação com os funcionários pode ser feita através de avisos, palestras de
conscientização, elaboração de guias rápidos de consulta e treinamento específico.
( ) Periodicamente, deve-se promover auditorias independentes para a aplicação das políticas
de segurança.
( ) As políticas de segurança são estáticas e uma vez definidas, devem apenas ser seguidas,
sem a necessidade de revisão.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V - V.
 b) V - V - V - F.
 c) V - F - F - V.
 d) F - V - V - F.
6. É de conhecimento que os incidentes geram prejuízos financeiros para as organizações. Eles
ocasionam perdas ou degradações ao ambiente, ou ambos, sendo que seus efeitos são
percebidos através da avaliação dos impactos causados. Estes impactos, por sua vez, são
classificados com relação à influência exercida sobre os aspectos de confidencialidade,
integridade e disponibilidade. Avalie os efeitos relacionados a seguir:
I- Perda significante dos principais ativos e recursos.
II- Impossibilidade de continuar com as atividades de negócio.
III- Perda dos principais ativos e recursos.
IV- Perda de alguns dos principais ativos e recursos.
Com relação a categoria, assinale a alternativa CORRETA que apresenta, respectivamente, a
classificação dos impactos dos efeitos citados:
 a) Alto, Médio, Médio, Baixo.
 b) Alto, Alto, Médio e Baixo.
 c) Médio, Alto, Médio e Médio.
 d) Médio, Médio, Baixo e Baixo.
29/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
7. A reitoria da Universidade do Pará (UFPA) estima em mais de R$ 1 milhão o prejuízo provocado
pelo incêndio que destruiuparte do Centro de Ciências Biológicas. Um provável curto-circuito na
velha fiação elétrica do prédio pode ter provocado as chamas, que consumiram décadas de
análises e catalogação de espécies, deixando desesperados seus pesquisadores. Muitos
trabalhos de pesquisa, dados históricos de empresas e informações para a sociedade não
possuem cópias de segurança, sofrendo grandes prejuízos, muitos deles irrecuperáveis". Com
base nessa notícia, analise as afirmativas a seguir:
I- No cenário apresentado, os impactos para a disponibilidade das informações podem ser
temporários ou totalmente perdidos. 
II- O plano de continuidade dos negócios (BCP) é criado pelos analistas, e não há necessidade
de aprovações gerenciais nem atualizações.
III- Segundo a notícia, as políticas de continuidade dos negócios (BCP) não foram
implementadas e testadas.
Assinale a alternativa CORRETA:
FONTE: https://noticias.universia.com.br/destaque/noticia/2003/09/12/547843/fogo-destroi-
laboratorio-e-arrasa-muitos-anos-pesquisa-para.html. Acesso em: 14 fev. 2020.
 a) Somente a afirmativa I está correta.
 b) Somente a afirmativa III está correta.
 c) As afirmativas I e III estão corretas.
 d) As afirmativas II e III estão corretas.
8. Para o sucesso da implementação do plano de contingência em uma empresa, é de suma
importância que sejam observadas as funções críticas dos negócios, as quais podem estar
enquadradas como de alto, médio ou baixo risco. Com esta avaliação feita, serão aplicadas as
proteções mais apropriadas para cada caso. Assim, os planos de contingência de uma empresa
devem garantir que:
I- Sejam suficientemente abrangentes para cobrir aspectos físicos, lógicos, de redes, de
propriedades intelectuais, de pessoas, transacionais, entre outros.
II- No momento da ocorrência de algum sinistro, a equipe deve realizar o planejamento da
solução e da sua recuperação.
III- Estejam previstos testes periódicos destes planos.
IV- Na existência de backups com diversas periodicidades, somente um backup semestral
precisa estar atualizado.
V- Os backups possam ser recuperados com pouca ou nenhuma dificuldade.
Assinale a alternativa CORRETA:
 a) As sentenças I, II e III estão corretas.
 b) As sentenças I, III e V estão corretas.
 c) As sentenças II, IV e V estão corretas.
 d) As sentenças I, III, IV e V estão corretas.
29/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
9. Os sistemas de informação computadorizados e o acesso às dependências onde eles se
encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio,
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não
autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o
hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em
pauta, as informações não são divulgadas como deveriam. Os profissionais e usuários, com
pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de
ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, analise as
sentenças a seguir:
I- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo
desnecessária.
II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle
de acesso físico.
III- Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma
cerca elétrica, já na estrutura lógica, um logon em uma rede.
IV- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na
rede.
Assinale a alternativa CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI:
Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP.
Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
 a) Somente a sentença IV está correta.
 b) As sentenças I e IV estão corretas.
 c) As sentenças II, III e IV estão corretas.
 d) As sentenças I, II e III estão corretas.
10.Para que uma política de segurança (PSI) seja eficiente, ela deve garantir a disponibilidade, a
integridade, a confidencialidade e a autenticidade das informações. Ela também deve descrever
claramente o comprometimento da alta direção. Além disso, os elementos de uma política de
segurança devem manter a disponibilidade da infraestrutura da organização. Sobre os
elementos essenciais para a definição da PSI, analise as sentenças a seguir:
I- Os funcionários da organização devem compreender a importância da sua segurança, essa
atitude refere-se ao elemento vigilância.
II- A postura é a conduta com relação à segurança, refere-se ao elemento postura.
III- O elemento referente à estratégia, indica que ele deve ser criativo quanto às definições da
política e do plano de defesa contra intrusões, possuir a habilidade de se adaptar às mudanças.
IV- Com relação ao elemento tecnologia, a solução tecnológica deverá preencher as
necessidades estratégicas da organização.
Agora, assinale a alternativa CORRETA:
 a) As sentenças II, III e IV estão corretas.
 b) Somente a sentença III está correta.
 c) As sentenças I, II e IV estão corretas.
 d) As sentenças I, III e IV estão corretas.
Prova finalizada com 9 acertos e 1 questões erradas.

Continue navegando