Buscar

Segurança em Tecnologia da Informação OBJETIVA

Prévia do material em texto

16/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/6 
 
1. Em sistemas de informação, existe grande possibilidade de que sistemas, servidores e 
aplicações, por algum momento, ficarem desativados. Os administradores de sistemas, analistas 
e programadores sempre buscam que os imprevistos não ocorram. As organizações e estes 
departamentos desenvolvem estruturas físicas e lógicas para suprir qualquer contingência que 
venha a ocorrer. Exemplo disso é implantar sistemas de backup e possuir configurado sempre 
mais do que um servidor em funcionamento; estes são os itens mais importantes para o 
funcionamento de uma estrutura de um Datacenter. Alguns procedimentos devem ser realizados 
quando servidores, switchs e equipamentos de rede deixam de funcionar. Sobre esses 
procedimentos, classifique V para as opções verdadeiras e F para as falsas: 
( ) Servidores atualizados, substituição de equipamentos de rede. 
( ) Divulgação dos problemas de rede e conscientização dos funcionários. 
( ) Manutenção da estrutura de rede e restauração dos backups. 
( ) Treinamento dos programas incorporados e utilização de hardware. 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 
2. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os 
procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de 
determinar se algo funcionou, primeiramente será preciso definir como se esperava que 
funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia todos 
os componentes de seu sistema e determina como cada um deve funcionar. Isso define suas 
expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você compara o 
desempenho do sistema a suas expectativas de linha de base para ver se tudo funcionou 
conforme planejado. Para garantir a qualidade do sistema de gestão da segurança da 
informação, utilizamos normas e padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. 
Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: 
Acadêmico: Patricia Aline da Maia (2585356) 
Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( Cod.:514750) ( peso. :3,00) 
Prova: 19154107 
Nota da Prova: 10 , 00 
Legenda: Resposta Certa Sua Resposta Errada 
 a) F - V - V - F. 
 b) V - V - F - F. 
 c) V - F - V - F. 
 d) F - V - F - V. 
16/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/6 
( ) O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da Administração pela 
Qualidade Total, sendo indicado na BS7799-2 como meio de facilitar o gerenciamento do 
projeto de Segurança da Informação. 
( ) A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo 
passaram a investir muito mais em segurança da informação, muitas vezes sem orientação. 
Devido a sua notoriedade, a norma ISO 17799 passou a ser referenciada como sinônimo de 
segurança da informação. 
( ) A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a 
adoção de todos, além disso, é necessária a integração de outros padrões e normas, dentre os 
quais podem ser destacados ISO/IEC 13335 e IEC 61508. 
( ) Conforme especificado pela ISO/ IEC17799, a política de Segurança deverá apresentar 
algumas características para ser aprovada pelos colaboradores, divulgada e publicada de forma 
ampla para todos da direção e, por último, a criação do comitê de segurança. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: 
 
3. A intensificação do uso da computação e das redes de computadores trouxeram para as 
organizações a capacidade de produzir e consultar informações com uma velocidade e alcance 
nunca antes imaginados. Ao mesmo tempo, essas tecnologias apresentam vulnerabilidades e 
fragilidades que exigem medidas de prevenção, objetivando evitar o acesso não autorizado a 
estas informações. Assinale a alternativa CORRETA que denomina o objetivo de segurança 
referente a garantir que a informação seja acessada somente por usuários autorizados: 
 
a) Disponibilidade. 
4. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e 
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O 
conceito de segurança da informação está ligado à confidencialidade, à integridade e à 
disponibilidade da informação. O conceito de segurança de processamento está ligado à 
disponibilidade e operação da infraestrutura computacional. Esses conceitos são 
complementares e asseguram a proteção e a disponibilidade das informações das 
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e 
pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, 
analise as afirmativas a seguir: 
LTC, 2014. 
 a) V - F - F - F. 
 b) F - F - F - V. 
 c) V - V - V - F. 
 d) F - V - V - V. 
 b) Legalidade. 
 c) Integridade. 
 d) Confidencialidade. 
16/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/6 
I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários 
somentena utilização do ambiente. 
II- Em decorrência da necessidade do controle das condições ambientais e de 
confiabilidadepara o sistema de condicionamento de ar, é recomendável a instalação de 
condicionadores do tipo compacto (self-contained) ou de central de água gelada. 
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de 
incêndio,devem ser constantemente verificados e treinados. 
IV- A retirada do descarte e do transporte são fatores ambientais que devem ter 
controlesespecíficos, evitando que informações sejam acessadas indevidamente. 
Assinale a alternativa CORRETA: 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. 
 
5. O contexto empresarial é altamente dependente da informação e implicitamente à tecnologia da 
informação. Diante de tal dependência, não é possível imaginar que os ativos informacionais, ao 
qual se incluem a infraestrutura de hardware e todos os sistemas de informação, possam não 
estar disponíveis para uso nos momentos em que estes se fizerem necessários. Desta forma, 
para prover esta disponibilidade, as organizações empreendem esforços e desenvolvem planos 
que venham a garantir a continuidade de suas atividades. Assim, as melhores práticas 
prescrevem que seja elaborado o PCN. A partir desta visão, assinale a alternativa CORRETA 
que não está em conformidade com estes planos: 
a) Cada organização deve estar preparada para enfrentar situações de contingência e de 
desastre que tornem indisponíveis recursos que possibilitam seu uso. 
b) Na prática, o PCN não se mostrou tão eficiente; portanto, deve-se planejar, ao menos, sobre 
as cópias de segurança. Outro aspecto negativo a ser considerado é o seu alto custo. 
c) O PCN visa a prover meios da continuidade operacional. 
d) A organização deverá desenvolver o PCN, que tem o objetivo de contingenciar situações e 
incidentes de segurança que não puderem ser evitados. 
6. A auditoria dos sistemas de informação trata-se de uma atividade que visa a realizar o exame 
de operações, processos, sistemas e responsabilidades gerenciais de uma organização, tendo 
por objetivo verificar a sua conformidade com a política de segurança, padrões ou normas. Esta 
auditoria pode assumir três abordagens distintas, ou seja, ao redordo computador, através do 
computador ou com o computador. Acerca da abordagem ao redor do computador, analise as 
sentenças a seguir: 
I- O auditor analisará os documentos fonte, conferindo as saídas conhecidas por meio 
deentradas específicas. 
II- Esta abordagem somente é recomendada para grandes organizações, devido aos 
altoscustos de aplicação. 
III- Exige um vasto conhecimento na tecnologia da informação, já que faz uso dos 
variadosrecursos que o computador fornece. 
 a) As afirmativas I e IV estão corretas. 
 b) As afirmativas I e III estão corretas. 
 c) As afirmativas I e II estão corretas. 
 d) As afirmativas II, III e IV estão corretas. 
16/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/6 
IV- Por não possuir parâmetros bem definidos gera uma maior dificuldade aos auditores 
econsequentemente menor eficiência no resultado final. 
 
7. A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma 
política de segurança de tecnologia da informação, possibilitando o estabelecimento de 
prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na 
organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F 
para as falsas: 
( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se 
concretizar ou minimizam o grau de vulnerabilidade de determinado ativo. 
( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso 
de mudança de algum recurso computacional de hardware ou software. 
( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um 
evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a 
relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com 
medidas de segurança para o mesmo. 
( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade 
do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de 
avaliação de riscos. 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
8. Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum 
intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas é a 
utilização de criptografia. Com relação à criptografia, analise as afirmativas a seguir: 
I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) 
esomente pode ser desencriptada com a utilização do mesmo algoritmo. 
II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, 
quefornecem serviços de segurança para as tecnologias de comunicação existentes. 
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia 
demensagens. 
IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na 
utilizaçãode informações de login e senha por parte dos usuários que quiserem se comunicar. 
Assinale a alternativa CORRETA: 
 a) As sentenças I e IV estão corretas. 
 b) As sentenças II, III e IV estão corretas. 
 c) As sentenças I e III estão corretas. 
 d) As sentenças II e IV estão corretas. 
 a) V - F - F - V. 
 b) F - V - F - V. 
 c) V - F - V - V. 
 d) V - F - V - F. 
16/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/6 
 
9. Para avaliar se os controles de segurança da informação são eficazes, e assim mensurar se 
estão ou não vulneráveis, uma ferramenta importante que pode ser utilizada é a auditoria. O 
auditor pode utilizar alguns softwares generalistas, que possuem a capacidade de processar, 
analisar e simular amostras, sumarizar, apontar possíveis duplicidades, gerar dados estatísticos, 
e diversas outras funções que o auditor pode desejar. Sobre algumas desvantagens destes 
tipos de softwares, assinale a alternativa CORRETA: 
a) O auditor não precisa ser um especialista em informatica. 
b) Quando precisa processar arquivos em formatos diversos. 
c) Quando precisa processar vários arquivos. 
d) Em situações em que exijam cálculos complexos. 
10.É comum que os executivos das organizações tenham uma visão distorcida com relação à 
segurança das informações da organização. Segurança significa corrigir as falhas no ambiente 
de tecnologia. Precisamos estar com o antivírus atualizado, firewall bem configurado etc. Essa 
associação da segurança com a tecnologia é bastante utilizada pelo simples fato de que, 
realmente, a área de TI da empresa é a responsável pelo suporte e manutenção dos processos 
de negócio existentes. No entanto, a segurança não envolve somente o ambiente de tecnologia. 
Existe outra preocupação, que nem sempre é tratada com a devida importância, que é a 
segurança física dos ambientes. Com relação à segurança ambiental todos fazer parte, assinale 
a alternativa INCORRETA: 
FONTE: https://www.portaleducacao.com.br/conteudo/artigos/conteudo/seguranca/19075. 
 
11.(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo 
empreendedorismo e pela busca de meios que levem a uma maior produtividade, 
competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) 
auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma 
dependência forte das TIC. 
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios 
operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode 
ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da 
empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A 
fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a 
possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso 
elaborar: 
Assinale a alternativa CORRETA: 
 a) As afirmativas II, III e IV estão corretas. 
 b) As afirmativas I, II e IV estão corretas. 
 c) As afirmativas I e IV estão corretas. 
 d) As afirmativas I e II estão corretas. 
Acesso em: 30 out. 2019. 
 a) Armazenamento em nuvem. 
 b) Climatização. 
 c) Localização. 
 d) Energia alternativa. 
16/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 6/6 
 
12.(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança 
capazes de garantir autenticidade, confidencialidade e integridade das informações. Com 
relação a esse contexto, avalie as afirmações a seguir: 
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública 
euma privada. 
II. Certificado digital é um documento assinado digitalmente que permite associar uma 
pessoaou entidade a uma chave pública. 
III. Assinatura digital é um método de autenticação de informação digital tipicamente 
tratadocomo análogo à assinatura física em papel. 
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio 
doqual se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em: 
 
 a) Plano de negócio de gerência de riscos. 
 b) Plano de negócio. 
 c) Plano de negócio de gerenciamento de projetos. 
 d) Plano de contingência. 
 a) II, III e IV. 
 b) I e II. 
 c) I, II e III. 
 d) III e IV. 
Prova finalizada com 10 acertos e 2 questões erradas .

Continue navegando