Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/6 1. Em sistemas de informação, existe grande possibilidade de que sistemas, servidores e aplicações, por algum momento, ficarem desativados. Os administradores de sistemas, analistas e programadores sempre buscam que os imprevistos não ocorram. As organizações e estes departamentos desenvolvem estruturas físicas e lógicas para suprir qualquer contingência que venha a ocorrer. Exemplo disso é implantar sistemas de backup e possuir configurado sempre mais do que um servidor em funcionamento; estes são os itens mais importantes para o funcionamento de uma estrutura de um Datacenter. Alguns procedimentos devem ser realizados quando servidores, switchs e equipamentos de rede deixam de funcionar. Sobre esses procedimentos, classifique V para as opções verdadeiras e F para as falsas: ( ) Servidores atualizados, substituição de equipamentos de rede. ( ) Divulgação dos problemas de rede e conscientização dos funcionários. ( ) Manutenção da estrutura de rede e restauração dos backups. ( ) Treinamento dos programas incorporados e utilização de hardware. Agora, assinale a alternativa que apresenta a sequência CORRETA: 2. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou, primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você compara o desempenho do sistema a suas expectativas de linha de base para ver se tudo funcionou conforme planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: Acadêmico: Patricia Aline da Maia (2585356) Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( Cod.:514750) ( peso. :3,00) Prova: 19154107 Nota da Prova: 10 , 00 Legenda: Resposta Certa Sua Resposta Errada a) F - V - V - F. b) V - V - F - F. c) V - F - V - F. d) F - V - F - V. 16/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/6 ( ) O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da Administração pela Qualidade Total, sendo indicado na BS7799-2 como meio de facilitar o gerenciamento do projeto de Segurança da Informação. ( ) A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo passaram a investir muito mais em segurança da informação, muitas vezes sem orientação. Devido a sua notoriedade, a norma ISO 17799 passou a ser referenciada como sinônimo de segurança da informação. ( ) A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a adoção de todos, além disso, é necessária a integração de outros padrões e normas, dentre os quais podem ser destacados ISO/IEC 13335 e IEC 61508. ( ) Conforme especificado pela ISO/ IEC17799, a política de Segurança deverá apresentar algumas características para ser aprovada pelos colaboradores, divulgada e publicada de forma ampla para todos da direção e, por último, a criação do comitê de segurança. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: 3. A intensificação do uso da computação e das redes de computadores trouxeram para as organizações a capacidade de produzir e consultar informações com uma velocidade e alcance nunca antes imaginados. Ao mesmo tempo, essas tecnologias apresentam vulnerabilidades e fragilidades que exigem medidas de prevenção, objetivando evitar o acesso não autorizado a estas informações. Assinale a alternativa CORRETA que denomina o objetivo de segurança referente a garantir que a informação seja acessada somente por usuários autorizados: a) Disponibilidade. 4. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir: LTC, 2014. a) V - F - F - F. b) F - F - F - V. c) V - V - V - F. d) F - V - V - V. b) Legalidade. c) Integridade. d) Confidencialidade. 16/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/6 I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somentena utilização do ambiente. II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidadepara o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada. III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio,devem ser constantemente verificados e treinados. IV- A retirada do descarte e do transporte são fatores ambientais que devem ter controlesespecíficos, evitando que informações sejam acessadas indevidamente. Assinale a alternativa CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. 5. O contexto empresarial é altamente dependente da informação e implicitamente à tecnologia da informação. Diante de tal dependência, não é possível imaginar que os ativos informacionais, ao qual se incluem a infraestrutura de hardware e todos os sistemas de informação, possam não estar disponíveis para uso nos momentos em que estes se fizerem necessários. Desta forma, para prover esta disponibilidade, as organizações empreendem esforços e desenvolvem planos que venham a garantir a continuidade de suas atividades. Assim, as melhores práticas prescrevem que seja elaborado o PCN. A partir desta visão, assinale a alternativa CORRETA que não está em conformidade com estes planos: a) Cada organização deve estar preparada para enfrentar situações de contingência e de desastre que tornem indisponíveis recursos que possibilitam seu uso. b) Na prática, o PCN não se mostrou tão eficiente; portanto, deve-se planejar, ao menos, sobre as cópias de segurança. Outro aspecto negativo a ser considerado é o seu alto custo. c) O PCN visa a prover meios da continuidade operacional. d) A organização deverá desenvolver o PCN, que tem o objetivo de contingenciar situações e incidentes de segurança que não puderem ser evitados. 6. A auditoria dos sistemas de informação trata-se de uma atividade que visa a realizar o exame de operações, processos, sistemas e responsabilidades gerenciais de uma organização, tendo por objetivo verificar a sua conformidade com a política de segurança, padrões ou normas. Esta auditoria pode assumir três abordagens distintas, ou seja, ao redordo computador, através do computador ou com o computador. Acerca da abordagem ao redor do computador, analise as sentenças a seguir: I- O auditor analisará os documentos fonte, conferindo as saídas conhecidas por meio deentradas específicas. II- Esta abordagem somente é recomendada para grandes organizações, devido aos altoscustos de aplicação. III- Exige um vasto conhecimento na tecnologia da informação, já que faz uso dos variadosrecursos que o computador fornece. a) As afirmativas I e IV estão corretas. b) As afirmativas I e III estão corretas. c) As afirmativas I e II estão corretas. d) As afirmativas II, III e IV estão corretas. 16/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/6 IV- Por não possuir parâmetros bem definidos gera uma maior dificuldade aos auditores econsequentemente menor eficiência no resultado final. 7. A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam o grau de vulnerabilidade de determinado ativo. ( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software. ( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para o mesmo. ( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos. Assinale a alternativa que apresenta a sequência CORRETA: 8. Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas é a utilização de criptografia. Com relação à criptografia, analise as afirmativas a seguir: I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) esomente pode ser desencriptada com a utilização do mesmo algoritmo. II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, quefornecem serviços de segurança para as tecnologias de comunicação existentes. III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia demensagens. IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilizaçãode informações de login e senha por parte dos usuários que quiserem se comunicar. Assinale a alternativa CORRETA: a) As sentenças I e IV estão corretas. b) As sentenças II, III e IV estão corretas. c) As sentenças I e III estão corretas. d) As sentenças II e IV estão corretas. a) V - F - F - V. b) F - V - F - V. c) V - F - V - V. d) V - F - V - F. 16/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/6 9. Para avaliar se os controles de segurança da informação são eficazes, e assim mensurar se estão ou não vulneráveis, uma ferramenta importante que pode ser utilizada é a auditoria. O auditor pode utilizar alguns softwares generalistas, que possuem a capacidade de processar, analisar e simular amostras, sumarizar, apontar possíveis duplicidades, gerar dados estatísticos, e diversas outras funções que o auditor pode desejar. Sobre algumas desvantagens destes tipos de softwares, assinale a alternativa CORRETA: a) O auditor não precisa ser um especialista em informatica. b) Quando precisa processar arquivos em formatos diversos. c) Quando precisa processar vários arquivos. d) Em situações em que exijam cálculos complexos. 10.É comum que os executivos das organizações tenham uma visão distorcida com relação à segurança das informações da organização. Segurança significa corrigir as falhas no ambiente de tecnologia. Precisamos estar com o antivírus atualizado, firewall bem configurado etc. Essa associação da segurança com a tecnologia é bastante utilizada pelo simples fato de que, realmente, a área de TI da empresa é a responsável pelo suporte e manutenção dos processos de negócio existentes. No entanto, a segurança não envolve somente o ambiente de tecnologia. Existe outra preocupação, que nem sempre é tratada com a devida importância, que é a segurança física dos ambientes. Com relação à segurança ambiental todos fazer parte, assinale a alternativa INCORRETA: FONTE: https://www.portaleducacao.com.br/conteudo/artigos/conteudo/seguranca/19075. 11.(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar: Assinale a alternativa CORRETA: a) As afirmativas II, III e IV estão corretas. b) As afirmativas I, II e IV estão corretas. c) As afirmativas I e IV estão corretas. d) As afirmativas I e II estão corretas. Acesso em: 30 out. 2019. a) Armazenamento em nuvem. b) Climatização. c) Localização. d) Energia alternativa. 16/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 6/6 12.(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública euma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoaou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratadocomo análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio doqual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: a) Plano de negócio de gerência de riscos. b) Plano de negócio. c) Plano de negócio de gerenciamento de projetos. d) Plano de contingência. a) II, III e IV. b) I e II. c) I, II e III. d) III e IV. Prova finalizada com 10 acertos e 2 questões erradas .
Compartilhar