Buscar

Segurança em Tecnologia da Informação (GTI08) Avaliação II - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação II - Individual ( peso.:1,50) 
Prova: 
Nota da Prova: 10,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. O contexto empresarial é altamente dependente da informação e implicitamente à 
tecnologia da informação. Diante de tal dependência, não é possível imaginar que os 
ativos informacionais, ao qual se incluem a infraestrutura de hardware e todos os 
sistemas de informação, possam não estar disponíveis para uso nos momentos em 
que estes se fizerem necessários. Desta forma, para prover esta disponibilidade, as 
organizações empreendem esforços e desenvolvem planos que venham a garantir a 
continuidade de suas atividades. Assim, as melhores práticas prescrevem que seja 
elaborado o PCN. A partir desta visão, assinale a alternativa CORRETA que não está 
em conformidade com estes planos: 
 a) O PCN visa a prover meios da continuidade operacional. 
 b) Na prática, o PCN não se mostrou tão eficiente; portanto, deve-se planejar, ao 
menos, sobre as cópias de segurança. Outro aspecto negativo a ser considerado é 
o seu alto custo. 
 c) Cada organização deve estar preparada para enfrentar situações de contingência e 
de desastre que tornem indisponíveis recursos que possibilitam seu uso. 
 d) A organização deverá desenvolver o PCN, que tem o objetivo de contingenciar 
situações e incidentes de segurança que não puderem ser evitados. 
 
2. A tecnologia da informação, em função de sua natureza complexa, necessita 
constantemente de novos planejamentos e revisões periódicas em seus processos, 
visto que muitas evoluções decorrem, com elevada frequência. Para que um Plano de 
Continuidade de Negócio alcance os seus objetivos, algumas características devem 
ser observadas. Assinale a alternativa CORRETA que não corresponde a esta 
expectativa: 
 a) As comunicações a respeito da existência do PCN devem ser restritas ao pessoal 
da TI, pois se trata de um processo sigiloso. 
 b) Deve-se fazer a avaliação de risco e impacto no negócio (BIA). 
 c) No PCN, devem ser criados os procedimentos corretivos e de recuperação 
desenhados para trazer os negócios de volta à posição em que se encontravam 
antes do incidente ou desastre. 
 d) O plano de continuidade deve ser revisado e testado periodicamente. 
 
3. Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. O conceito de segurança de 
processamento está ligado à disponibilidade e à operação da infraestrutura 
computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação 
de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUx&action4=MjAyMS8x&prova=MzE0MTA0MTg=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUx&action4=MjAyMS8x&prova=MzE0MTA0MTg=#questao_2%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUx&action4=MjAyMS8x&prova=MzE0MTA0MTg=#questao_3%20aria-label=
Com relação à segurança ambiental das informações, analise as seguintes 
afirmativas: 
 
I- O cuidado com a proteção de documentos em papel, como transmissões de correio 
e fax, são parte fundamental da segurança lógica de informação. 
II- A empresa deve criar procedimentos para a impressão e a transmissão via fax de 
documentos confidenciais, garantindo assim a segurança de suas informações. 
III- Informações ou mídias deixadas sobre mesas e computadores desbloqueados 
facilitam que a informações sejam acessadas indevidamente. 
IV- A empresa deve ter políticas e procedimentos para a troca de informação através 
da comunicação verbal, seja por fax, vídeo etc. 
 
Assinale a alternativa CORRETA: 
 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 
2019. 
 a) As afirmativas II, III e IV estão corretas. 
 b) As afirmativas I e II estão corretas. 
 c) As afirmativas I e IV estão corretas. 
 d) As afirmativas I e III estão corretas. 
 
4. O plano de contingência deve ser parte da política de segurança de uma organização, 
complementando assim, o planejamento estratégico desta. Neste documento são 
especificados procedimentos preestabelecidos a serem observados nas tarefas de 
recuperação do ambiente de sistemas e negócios, de modo a diminuir o impacto 
causado por incidentes que não poderão ser evitados pelas medidas de segurança em 
vigor. Com relação à avaliação do plano de contingência, alguns itens devem ser 
verificados. Sobre esses itens, analise as sentenças a seguir: 
 
I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil 
recuperação. 
II- Deve-se verificar se a equipe de contingência está preparada caso ocorram 
eventualidades. 
III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade, 
confidencialidade e disponibilidade. 
IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há 
necessidade de relatórios gerenciais. 
 
Agora, assinale a alternativa CORRETA: 
 a) As sentenças II, III e IV estão corretas. 
 b) Somente a sentença II está correta. 
 c) As sentenças I, III e IV estão corretas. 
 d) As sentenças I, II e III estão corretas. 
 
5. A política de segurança da informação visa a comunicar e a estabelecer a 
responsabilidade de todos os usuários de informações e dos sistemas de informações 
nos aspectos da confidencialidade, integridade e disponibilidade deste manancial 
informativo. O documento desta política deve ser muito claro na sua forma de 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUx&action4=MjAyMS8x&prova=MzE0MTA0MTg=#questao_4%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUx&action4=MjAyMS8x&prova=MzE0MTA0MTg=#questao_5%20aria-label=
declarar sobre a responsabilidade de cada um e que não restem dúvidas em sua 
interpretação. Todos para os quais forem destinados devem conhecer também as 
sanções pelo não cumprimento de suas diretrizes. Classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) A política estabelece os objetivos e expectativas com relação ao tratamento a 
serem dados por cada integrante na organização às informações. 
( ) A política estabelece seus controles, padrões e procedimentos. 
( ) Os detalhes e descrições a respeito do cumprimento da política estarão em 
outros documentos subordinados em hierarquia à política, que são definidos pelo 
Security Officer. 
( ) Em geral, a política é a cabeça da pirâmide da função segurança da informação, 
sustentada por padrões e procedimentos. 
( ) O Security Officer auxilia estrategicamente na definição e manutenção da 
política e que, portanto, assina e exige seu cumprimento. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - F - F - F. 
 b) F - F - V - F - V. 
 c) V - V - V - V - F. 
 d) V - F - F - V - F. 
 
6. Os sistemas de informação computadorizados e o acesso às dependências onde eles 
se encontram são em muitos casos negligenciados. Muito se ouve falar de 
criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para 
dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco 
sobre técnicas de segurança para proteger o hardware sobre o qualesses sistemas 
estão funcionando. Quando o assunto é colocado em pauta, as informações não são 
divulgadas como deveriam. Os profissionais e usuários com pouco conhecimento de 
segurança em informática acabam por desacreditar da possibilidade de ocorrência de 
graves prejuízos para a empresa. Com relação ao acesso ao físico, assinale a 
alternativa INCORRETA: 
 
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente 
de TI: Segurança física da informação em pequenas empresas e estudo de caso em 
Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 
2017. 
 a) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no 
computador ou na rede. 
 b) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas 
de controle de acesso físico. 
 c) Como exemplo de uma barreira física, podemos citar uma simples parede ou até 
mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede. 
 d) Quando a empresa define um acesso físico, a segurança lógica acaba sendo 
desnecessária. 
 
7. Garantir que a informação seja íntegra, esteja disponível quando necessária e 
acessível somente por quem é de direito, é uma preocupação nas empresas. Para 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUx&action4=MjAyMS8x&prova=MzE0MTA0MTg=#questao_6%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUx&action4=MjAyMS8x&prova=MzE0MTA0MTg=#questao_7%20aria-label=
auxiliar nessa tarefa, deve-se ter claro e disponível a todos os funcionários suas 
políticas de segurança. Este documento é composto por um conjunto de normas, 
métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, 
bem como analisado e revisado criticamente, em intervalos regulares ou quando 
mudanças se fizerem necessárias. Para que esse documento seja desenvolvido da 
melhor maneira possível, algumas considerações devem ser verificadas. Sobre o 
exposto, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma 
importância para a criação de uma boa política. 
( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os 
funcionários não colocarem em prática. 
( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há 
necessidade dessa preocupação nas políticas de segurança. Basta ter uma boa 
segurança lógica dos dados. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - F. 
 b) V - F - F. 
 c) V - V - V. 
 d) V - V - F. 
 
8. Em muitas empresas, a informação é o maior patrimônio. Diante disso, para que a 
organização se mantenha ativa, sem paradas ou invasões é necessária a criação de 
práticas organizacionais de gestão da continuidade do negócio, para que todos 
tenham conhecimento e para reduzir os riscos referente à segurança da informação 
na organização. Com base nesses documentos, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
( ) O Plano de Continuidade de Negócios deve ser elaborado com o claro objetivo 
de contingenciar situações e incidentes de segurança que não puderem ser evitados. 
( ) A empresa possuirá um plano único, chamado de Plano Global, que integra os 
aspectos físicos, tecnológicos ou humanos e, ainda, a preocupação com múltiplas 
ameaças potenciais de uma organização. 
( ) O Plano de Continuidade Operacional define os procedimentos para 
contingenciamento dos ativos que suportam cada um dos processos de negócio. 
( ) O Plano de Continuidade de Negócios, também chamado de PCO, tem como 
objetivo reduzir o tempo de indisponibilidade e, consequentemente, os potenciais 
impactos para o negócio. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - V - F. 
 b) F - F - V - V. 
 c) V - F - V - V. 
 d) F - V - F - F. 
 
9. A reitoria da Universidade do Pará (UFPA) estima em mais de R$ 1 milhão o 
prejuízo provocado pelo incêndio que destruiu parte do Centro de Ciências 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUx&action4=MjAyMS8x&prova=MzE0MTA0MTg=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUx&action4=MjAyMS8x&prova=MzE0MTA0MTg=#questao_9%20aria-label=
Biológicas. Um provável curto-circuito na velha fiação elétrica do prédio pode ter 
provocado as chamas, que consumiram décadas de análises e catalogação de 
espécies, deixando desesperados seus pesquisadores. Muitos trabalhos de pesquisa, 
dados históricos de empresas e informações para a sociedade não possuem cópias de 
segurança, sofrendo grandes prejuízos, muitos deles irrecuperáveis". Com base nessa 
notícia, analise as afirmativas a seguir: 
 
I- No cenário apresentado, os impactos para a disponibilidade das informações 
podem ser temporários ou totalmente perdidos. 
II- O plano de continuidade dos negócios (BCP) é criado pelos analistas e não há 
necessidade de aprovações gerenciais nem atualizações. 
III- Segundo a notícia, as políticas de continuidade dos negócios (BCP) não foram 
implementadas e testadas. 
 
Assinale a alternativa CORRETA: 
 
FONTE: https://noticias.universia.com.br/destaque/noticia/2003/09/12/547843/fogo-
destroi-laboratorio-e-arrasa-muitos-anos-pesquisa-para.html. Acesso em: 14 fev. 
2020. 
 a) Somente a afirmativa I está correta. 
 b) As afirmativas I e III estão corretas. 
 c) As afirmativas II e III estão corretas. 
 d) Somente a afirmativa III está correta. 
 
10. Qualquer processo, regra ou metodologia necessita de atualizações e continuidade da 
sua manutenção, principalmente quando se fala em tecnologias da informação. Esses 
procedimentos são essenciais para a continuidade dos negócios e segurança dos 
dados e informações. A atualização e a manutenção do plano de continuidade devem 
ser organizadas formalmente, devem ser realizadas em períodos como uma ou duas 
vezes por ano. Não existe algo predefinido, pois, a cada momento que surgir a 
necessidade de atualizar e realizar a manutenção do plano de continuidade dos 
negócios, esses procedimentos devem ocorrer conforme a necessidade identificada. 
Segundo Ferreira e Araújo (2008), o processo de revisão do plano deve ocorrer 
seguindo alguns itens. Sobre esses itens, análise as seguintes opções: 
 
I- Perda da credibilidade no mercado e irregularidades dos recursos. 
II- Eventuais riscos identificados e incidentes de segurança. 
III- Ocorrências de inatividade dos ativos e imagem do negócio. 
IV- Vulnerabilidades encontradas e alterações na legislação. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. 
Política de segurança da informação ? guia prático para elaboração e implementação. 
2. ed. revisada. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. 
 a) As opções I e IV estão corretas. 
 b) As opções II e IV estão corretas. 
 c) Somente a opção II está correta. 
 d) Somente a opção III está correta. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUx&action4=MjAyMS8x&prova=MzE0MTA0MTg=#questao_10%20aria-label=
 
Prova finalizada com 10 acertos e 0 questões erradas.

Continue navegando