Buscar

Segurança em Tecnologia da Informação (GTI08)2

Prévia do material em texto

Acadêmico:
Disciplina:
Avaliação:
Prova:
Segurança em Tecnologia da Informação (GTI08)
Avaliação II - Individual FLEX ( Cod.:649786) ( peso.:1,50)
25293300
Nota da Prova: 9,00
Legenda: Resposta Certa   Sua Resposta Errada  
1. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso
não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da
informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem
ser observados na segurança ambiental das informações, classifique V para as opções verdadeiras e F
para as falsas:
(    ) Política de mesa limpa e tela limpa.
(    ) Segurança para micros, terminais e estações.
(    ) Proteção de documentos em papel.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - V.
 b) F - F - V.
 c) F - V - F.
 d) V - F - V.
2. Em geral, os planos de contingenciamento das organizações estabelecem uma rápida ação para que se
consiga restaurar o mais breve possível os serviços essenciais. Estes serviços essenciais devem ser
apontados pelos próprios departamentos da empresa, no tocante à sua importância nos processos
operacionais de negócio. Estas informações são avaliadas pelos comitês de segurança, os quais
devem validar o escopo do plano para assim colocá-lo em prática. Agora, assinale a alternativa
INCORRETA:
 a) Os relatórios gerenciais devem facilitar o acompanhamento dos procedimentos.
 b) É fundamental que todos os departamentos que possuem funções críticas aos negócios sejam
contingenciados.
 c) Os planos devem ser suficientemente abrangentes para cobrir aspectos físicos, lógicos, de redes, de
propriedades intelectuais, de pessoas, transacionais, entre outros.
 d) Se uma das atividades de uma função de negócio, considerada crítica, for avaliada como risco
moderado, esta não deverá ser contingenciada.
3. Os procedimentos de backup são ações e mecanismos de importância capital no contexto da
segurança da informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma
de salvaguardar um dos ativos mais importantes e essenciais das organizações e que visam a dar a
sustentação para a pronta recuperação de eventuais incidentes ou desastres com estes ambientes.
Estes procedimentos devem ter base nas seguintes premissas:
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade.
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do
armazenamento dos dados originais.
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em
ambiente interno e/ou externo estejam seguros e em perfeito estado para serem utilizados.
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore.
Assinale a alternativa CORRETA:
 a) As sentenças I, II e III estão corretas.
 b) Somente a sentença I está correta.
 c) As sentenças I e III estão corretas.
 d) As senteças II e IV estão corretas.
4. A rotina da geração das cópias de segurança em ambiente de informação é um ponto muito importante
e que deve ser amplamente planejado. A frequência com que estas cópias serão geradas, normalmente,
pode seguir a frequência com que as informações sofrem as atualizações. Assim, como exemplo, se
um banco de dados de um sistema de informação de uma organização recebe atualizações constantes
e diárias, também diária deverá ser a geração das cópias de segurança. Entretanto, tão importante
quanto gerar as cópias de segurança é poder utilizá-las para a pronta restauração. Desta forma, os
testes de restauração (restore) devem ser periódicos, com o objetivo de garantir a qualidade dos
backups. Sobre os testes de restauração das cópias de segurança, classifique V para as sentenças
verdadeiras e F para as falsas:
(    ) Nos testes deve ser verificada a integridade da informação armazenada.
(    ) Nos testes deve ser avaliada a funcionalidade dos procedimentos.
(    ) Nos testes devem ser verificadas a capacitação e a falta de treinamento da equipe.
(    ) Nos testes, mesmo que tenha sido identificado algum procedimento desatualizado ou ineficaz, o
mais importante é que a cópia seja gerada.
(    ) Nos testes, se identificadas falhas ou defeitos no processo do backup, sempre a solução será fazer
novas cópias.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V - F - F.
 b) V - V - V - F - F.
 c) F - V - F - V - F.
 d) V - F - V - V - V.
5. No momento atual, a política de segurança da informação é adotada em grande parte das
organizações em todo o mundo. Até mesmo aquelas empresas que ainda não têm uma política
efetivamente definida, reconhecem a necessidade de elaborar e implementar uma. A política de
segurança deve contar com o apoio e o comprometimento da alta direção da organização, pois é
fundamental para que ela seja efetiva, sem a presença deste apoio, iniciar qualquer ação neste sentido
é algo inviável. Existem algumas formas de auxiliar na divulgação e aplicação dessas políticas. Sobre
essas formas, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Deve-se promover treinamento adequado a todos os funcionários e prestadores de serviço para
que se adéquem às mudanças.
(    ) A comunicação com os funcionários pode ser feita através de avisos, palestras de
conscientização, elaboração de guias rápidos de consulta e treinamento específico.
(    ) Periodicamente, deve-se promover auditorias independentes para a aplicação das políticas de
segurança.
(    ) As políticas de segurança são estáticas e uma vez definidas, devem apenas ser seguidas, sem a
necessidade de revisão.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V - V.
 b) V - V - V - F.
 c) V - F - F - V.
 d) F - V - V - F.
6. É de conhecimento que os incidentes geram prejuízos financeiros para as organizações. Eles
ocasionam perdas ou degradações ao ambiente, ou ambos, sendo que seus efeitos são percebidos
através da avaliação dos impactos causados. Estes impactos, por sua vez, são classificados com
relação à influência exercida sobre os aspectos de confidencialidade, integridade e disponibilidade.
Avalie os efeitos relacionados a seguir:
I- Perda significante dos principais ativos e recursos.
II- Impossibilidade de continuar com as atividades de negócio.
III- Perda dos principais ativos e recursos.
IV- Perda de alguns dos principais ativos e recursos.
Com relação a categoria, assinale a alternativa CORRETA que apresenta, respectivamente, a
classificação dos impactos dos efeitos citados:
 a) Alto, Médio, Médio, Baixo.
 b) Alto, Alto, Médio e Baixo.
 c) Médio, Alto, Médio e Médio.
 d) Médio, Médio, Baixo e Baixo.
7. A reitoria da Universidade do Pará (UFPA) estima em mais de R$ 1 milhão o prejuízo provocado pelo
incêndio que destruiu parte do Centro de Ciências Biológicas. Um provável curto-circuito na velha
fiação elétrica do prédio pode ter provocado as chamas, que consumiram décadas de análises e
catalogação de espécies, deixando desesperados seus pesquisadores. Muitos trabalhos de pesquisa,
dados históricos de empresas e informações para a sociedade não possuem cópias de segurança,
sofrendo grandes prejuízos, muitos deles irrecuperáveis". Com base nessa notícia, analise as
afirmativas a seguir:
I- No cenário apresentado, os impactos para a disponibilidade das informações podem ser temporários
ou totalmente perdidos. 
II- O plano de continuidade dos negócios (BCP) é criado pelos analistas, e não há necessidade de
aprovações gerenciais nem atualizações.
III- Segundo a notícia, as políticas de continuidade dosnegócios (BCP) não foram implementadas e
testadas.
Assinale a alternativa CORRETA:
FONTE: https://noticias.universia.com.br/destaque/noticia/2003/09/12/547843/fogo-destroi-
laboratorio-e-arrasa-muitos-anos-pesquisa-para.html. Acesso em: 14 fev. 2020.
 a) Somente a afirmativa I está correta.
 b) Somente a afirmativa III está correta.
 c) As afirmativas I e III estão corretas.
 d) As afirmativas II e III estão corretas.
8. Para o sucesso da implementação do plano de contingência em uma empresa, é de suma importância
que sejam observadas as funções críticas dos negócios, as quais podem estar enquadradas como de
alto, médio ou baixo risco. Com esta avaliação feita, serão aplicadas as proteções mais apropriadas
para cada caso. Assim, os planos de contingência de uma empresa devem garantir que:
I- Sejam suficientemente abrangentes para cobrir aspectos físicos, lógicos, de redes, de propriedades
intelectuais, de pessoas, transacionais, entre outros.
II- No momento da ocorrência de algum sinistro, a equipe deve realizar o planejamento da solução e da
sua recuperação.
III- Estejam previstos testes periódicos destes planos.
IV- Na existência de backups com diversas periodicidades, somente um backup semestral precisa
estar atualizado.
V- Os backups possam ser recuperados com pouca ou nenhuma dificuldade.
Assinale a alternativa CORRETA:
 a) As sentenças I, II e III estão corretas.
 b) As sentenças I, III e V estão corretas.
 c) As sentenças II, IV e V estão corretas.
 d) As sentenças I, III, IV e V estão corretas.
9. Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram
são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso
e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos,
no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas
estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como
deveriam. Os profissionais e usuários, com pouco conhecimento de segurança em informática acabam
por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao
acesso ao físico, analise as sentenças a seguir:
I- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de
acesso físico.
III- Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca
elétrica, já na estrutura lógica, um logon em uma rede.
IV- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
Assinale a alternativa CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física
da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la
Economía Latinoamericana, Brasil, mar. 2017.
 a) Somente a sentença IV está correta.
 b) As sentenças I e IV estão corretas.
 c) As sentenças II, III e IV estão corretas.
 d) As sentenças I, II e III estão corretas.
10.Para que uma política de segurança (PSI) seja eficiente, ela deve garantir a disponibilidade, a
integridade, a confidencialidade e a autenticidade das informações. Ela também deve descrever
claramente o comprometimento da alta direção. Além disso, os elementos de uma política de
segurança devem manter a disponibilidade da infraestrutura da organização. Sobre os elementos
essenciais para a definição da PSI, analise as sentenças a seguir:
I- Os funcionários da organização devem compreender a importância da sua segurança, essa atitude
refere-se ao elemento vigilância.
II- A postura é a conduta com relação à segurança, refere-se ao elemento postura.
III- O elemento referente à estratégia, indica que ele deve ser criativo quanto às definições da política e
do plano de defesa contra intrusões, possuir a habilidade de se adaptar às mudanças.
IV- Com relação ao elemento tecnologia, a solução tecnológica deverá preencher as necessidades
estratégicas da organização.
Agora, assinale a alternativa CORRETA:
 a) As sentenças II, III e IV estão corretas.
 b) Somente a sentença III está correta.
 c) As sentenças I, II e IV estão corretas.
 d) As sentenças I, III e IV estão corretas.
Prova finalizada com 9 acertos e 1 questões erradas.

Continue navegando