Buscar

Avaliação II - Individual FLEX - Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/03/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico: Stella Quagliato (2788522)
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação: Avaliação II - Individual FLEX ( Cod.:649786) ( peso.:1,50)
Prova: 24980793
Nota da Prova: 9,00
Legenda: Resposta Certa Sua Resposta Errada 
1. A política de segurança da informação visa a comunicar e a estabelecer a responsabilidade
de todos os usuários de informações e dos sistemas de informações nos aspectos da
confidencialidade, integridade e disponibilidade deste manancial informativo. O documento
desta política deve ser muito claro na sua forma de declarar sobre a responsabilidade de
cada um e que não restem dúvidas em sua interpretação. Todos para os quais forem
destinados devem conhecer também as sanções pelo não cumprimento de suas diretrizes.
Classifique V para as sentenças verdadeiras e F para as falsas:
( ) A política estabelece os objetivos e expectativas com relação ao tratamento a serem
dados por cada integrante na organização às informações.
( ) A política estabelece seus controles, padrões e procedimentos.
( ) Os detalhes e descrições a respeito do cumprimento da política estarão em outros
documentos subordinados em hierarquia à política, que são definidos pelo Security Officer. 
( ) Em geral, a política é a cabeça da pirâmide da função segurança da informação,
sustentada por padrões e procedimentos. 
( ) O Security Officer auxilia estrategicamente na definição e manutenção da política e que,
portanto, assina e exige seu cumprimento.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - V - V - V - F.
 b) F - F - V - F - V.
 c) V - F - F - V - F.
 d) F - V - F - F - F.
2. Periodicamente os Planos de Continuidade de Negócios devem ser avaliados. Esta ação com
visão de auditoria tem como um dos objetivos averiguar se o seu contexto e aplicabilidade
estão em conformidade com as necessidades atuais da empresa, visto que é necessário
acompanhar as atualizações tecnológicas promovidas nesses ambientes. Essas atualizações
podem ser percebidas, tanto nos seus recursos físicos de infraestrutura quanto nos
aplicativos, ambos a serviço dos negócios da empresa. Então, é correto afirmar que:
I- Não são aceitos equipamentos de contingenciamento que não forem exatamente iguais
aos principais, pois compromete este contingenciamento.
II- Deve-se manter uma relação completa e atualizada dos aplicativos.
III- A matriz de responsabilidade é algo opcional, visto que cada um deve saber sobre suas
responsabilidades.
IV- No caso de ocorrência de sinistros, deve haver clareza quanto às prioridades de ativação
dos sistemas com relação à sua importância no contexto geral.
Assinale a alternativa CORRETA:
 a) As sentenças I, II e III estão corretas.
 b) As sentenças III e IV estão corretas.
 c) Somente a sentença IV está correta.
11/03/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
 d) As sentenças II e IV estão corretas.
3. A reitoria da Universidade do Pará (UFPA) estima em mais de R$ 1 milhão o prejuízo
provocado pelo incêndio que destruiu parte do Centro de Ciências Biológicas. Um provável
curto-circuito na velha fiação elétrica do prédio pode ter provocado as chamas, que
consumiram décadas de análises e catalogação de espécies, deixando desesperados seus
pesquisadores. Muitos trabalhos de pesquisa, dados históricos de empresas e informações
para a sociedade não possuem cópias de segurança, sofrendo grandes prejuízos, muitos
deles irrecuperáveis". Com base nessa notícia, analise as afirmativas a seguir:
I- No cenário apresentado, os impactos para a disponibilidade das informações podem ser
temporários ou totalmente perdidos.
II- O plano de continuidade dos negócios (BCP) é criado pelos analistas e não há
necessidade de aprovações gerenciais nem atualizações.
III- Segundo a notícia, as políticas de continuidade dos negócios (BCP) não foram
implementadas e testadas.
Assinale a alternativa CORRETA:
FONTE: https://noticias.universia.com.br/destaque/noticia/2003/09/12/547843/fogo-destroi-
laboratorio-e-arrasa-muitos-anos-pesquisa-para.html. Acesso em: 14 fev. 2020.
 a) Somente a afirmativa I está correta.
 b) As afirmativas I e III estão corretas.
 c) Somente a afirmativa III está correta.
 d) As afirmativas II e III estão corretas.
4. Todo processo, seja ele novo ou continuado, precisa de um plano para ser seguido, como
também criar normas para a utilização das ferramentas e das informações existentes em uma
organização. A documentação dos processos é outro fator muito importante para a área de
sistemas de informações. Para que a empresa esteja segura com seus dados e os sistemas
sempre em funcionamento, devem ser utilizados os processos do Plano de Continuidade dos
Negócios - BCP. A continuidade dos negócios deve conter itens do BCP. Sobre esses itens,
analise as seguintes opções:
I- Desenvolvimento do processo de revisão de eventuais riscos e identificação.
II- Análise das alterações de segurança, sua legislação, incidentes e vulnerabilidade.
III- Plano de reinicialização de negócios, teste de emergência e recuperação.
IV- Gestão de crise, plano de recuperação de tecnologia e sistemas de informação. 
Agora, assinale a alternativa CORRETA:
 a) Somente a opção II está correta.
 b) As opções I e II estão corretas.
 c) As opções III e IV estão corretas.
 d) As opções II e III estão corretas.
11/03/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
5. Segurança da informação significa proteger seus dados e sistemas de informação de
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e
destruição. O conceito de segurança da informação está ligado à confidencialidade, à
integridade e à disponibilidade da informação. O conceito de segurança de processamento
está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos
são complementares e asseguram a proteção e a disponibilidade das informações das
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e
pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados
na segurança ambiental das informações, classifique V para as opções verdadeiras e F para
as falsas:
( ) Política de mesa limpa e tela limpa.
( ) Segurança para micros, terminais e estações.
( ) Proteção de documentos em papel.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V.
 b) F - V - V.
 c) V - F - V.
 d) F - V - F.
6. O plano de contingência deve ser parte da política de segurança de uma organização,
complementando assim, o planejamento estratégico desta. Neste documento são
especificados procedimentos preestabelecidos a serem observados nas tarefas de
recuperação do ambiente de sistemas e negócios, de modo a diminuir o impacto causado por
incidentes que não poderão ser evitados pelas medidas de segurança em vigor. Com relação
à avaliação do plano de contingência, alguns itens devem ser verificados. Sobre esses itens,
analise as sentenças a seguir:
I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil recuperação.
II- Deve-se verificar se a equipe de contingência está preparada caso ocorram
eventualidades.
III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade,
confidencialidade e disponibilidade.
IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há necessidade de
relatórios gerenciais.
Agora, assinale a alternativa CORRETA:
 a) As sentenças I, II e III estão corretas.
 b) As sentenças II, III e IV estão corretas.
 c) Somente a sentençaII está correta.
 d) As sentenças I, III e IV estão corretas.
11/03/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
7. Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível
somente por quem é de direito, é uma preocupação nas empresas. Para auxiliar nessa
tarefa, deve-se ter claro e disponível a todos os funcionários suas políticas de segurança.
Este documento é composto por um conjunto de normas, métodos e procedimentos, os quais
devem ser comunicados a todos os funcionários, bem como analisado e revisado
criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. Para que
esse documento seja desenvolvido da melhor maneira possível, algumas considerações
devem ser verificadas. Sobre o exposto, classifique V para as sentenças verdadeiras e F para
as falsas:
( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma
importância para a criação de uma boa política.
( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários
não colocarem em prática.
( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há
necessidade dessa preocupação nas políticas de segurança. Basta ter uma boa segurança
lógica dos dados. 
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - F.
 b) V - V - F.
 c) V - F - F.
 d) V - V - V.
8. A perda de acesso às informações ou à infraestrutura de tecnologia da informação
representa um risco concreto e uma ameaça para qualquer organização. É nesse enfoque
que atua o plano de continuidade de negócios. O objetivo principal do plano de continuidade
de negócios é manter as operações de uma organização funcionando no caso da ocorrência
de um evento de falha de segurança. Com relação ao plano de continuidade de negócios,
assinale a alternativa CORRETA:
 a) O plano de continuidade de negócios tem sua atuação restrita a processos de negócio.
 b) O plano de continuidade de negócios objetiva manter todas as operações da organização
em funcionamento, no caso da ocorrência de um evento de falha de segurança.
 c) O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga
maior impacto para a organização.
 d) As atualizações no plano de continuidade de negócios ocorrem somente após um evento
de falha de segurança.
9. Quanto maior a dependência das organizações com relação à tecnologia da informação,
maior a necessidade da elaboração de um plano de continuidade de negócios (PCN). Em
qualquer PCN, o elo mais fraco são os recursos humanos e há a necessidade de se tratar
essa situação. Com relação ao exposto, analise as sentenças a seguir:
I- O descumprimento das políticas de segurança é um dos principais riscos que o fator
humano traz para as organizações no que se refere à utilização de recursos de Tecnologia da
Informação.
II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia
da Informação é um dos métodos mais eficientes para minimizar incidentes de segurança
causados por falha humana.
III- Campanhas de conscientização com relação à política de segurança da organização são
essenciais para o envolvimento das pessoas e consequente minimização da probabilidade de
ocorrência de falha humana.
IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo
para todos os profissionais envolvidos.
Agora, assinale a alternativa CORRETA:
 a) As sentenças I, II e III estão corretas.
11/03/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
 b) As sentenças II, III e IV estão corretas.
 c) As sentenças III e IV estão corretas.
 d) As sentenças I, II e IV estão corretas.
10.O Plano de Continuidade de Negócios, mais conhecido como PCN, tem por objetivo principal
ser um documento que auxilia a organização no tratamento de desastres, tentando diminuir
perdas, oferecendo mais disponibilidade, segurança e confiabilidade na TI para que suporte
com valor e qualidade o negócio da organização. Dada a importância que a elaboração de
um Plano de Continuidade de Negócios (PCN) tem atualmente para as organizações, é
essencial que este plano seja auditado e testado antes de sua implantação efetiva. Com
relação ao teste e à auditoria de PCN, assinale a alternativa CORRETA:
FONTE: Disponível em: <http://iso27000.com.br/index.php?
option=com_content&view=article&id=52:importpcn&catid=34:seginfartgeral&Itemid=53>.
Acesso em: 10 fev. 2017.
 a) A auditoria de PCN deve verificar se os contatos de fornecedores externos atendem aos
requisitos definidos no projeto interno.
 b) O PCN deve ser divulgado para todos os colaboradores da organização, no sentido de
aumentar a conscientização.
 c) Visto que a alta diretoria não desempenhará nenhum papel operacional na execução de
um PCN, seu envolvimento somente ocorrerá na etapa de sua definição.
 d) A auditoria de PCN precisa verificar se os sistemas de informação conseguirão
desempenhar as funções que se espera deles no caso de um evento de falha de
segurança.
Prova finalizada com 9 acertos e 1 questões erradas.

Continue navegando