Buscar

Segurança em Tecnologia da Informação (GTI08) Avaliação Final (Objetiva)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação Final (Objetiva) - Individual Semipresencial ( peso.:3,00) 
Prova: 
Nota da Prova: 10,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. Um plano de contingência é um tipo de plano preventivo, preditivo e reativo. 
Apresenta uma estrutura estratégica e operativa que ajudará a controlar uma situação 
de emergência e a minimizar as suas consequências negativas. O plano de 
contingência propõe uma série de procedimentos alternativos ao funcionamento 
normal de uma organização, sempre que alguma das suas funções usuais se vê 
prejudicada por uma contingência interna ou externa. Com base na avaliação do 
plano de contingência, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Os planos devem ser específicos para cobrir apenas os aspectos lógicos, os 
demais aspectos não são considerados no plano de contingência. 
( ) O plano deve garantir que as cópias de segurança (backup) estejam atualizadas e 
sejam de fácil recuperação. 
( ) Os planos de contingências são apenas teóricos, não havendo necessidade de 
testes ou revisões periódicas. 
( ) O acompanhamento dos procedimentos pode ser facilitado através de relatórios 
de produção. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - F - V. 
 b) V - V - V - F. 
 c) F - V - F - F. 
 d) V - F - V - F. 
 
2. Os sistemas de informação computadorizados e o acesso às dependências onde eles 
se encontram são em muitos casos negligenciados. Muito se ouve falar de 
criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para 
dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco 
sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas 
estão funcionando. Quando o assunto é colocado em pauta, as informações não são 
divulgadas como deveriam. Os profissionais e usuários, com pouco conhecimento de 
segurança em informática acabam por desacreditar da possibilidade de ocorrência de 
graves prejuízos para a empresa. Com relação ao acesso ao físico, analise as 
sentenças a seguir: 
 
I- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo 
desnecessária. 
II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas 
de controle de acesso físico. 
III- Como exemplo de uma barreira física, podemos citar uma simples parede ou até 
mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede. 
IV- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUz&action4=MjAyMS8x&prova=MzIwODI4OTQ=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUz&action4=MjAyMS8x&prova=MzIwODI4OTQ=#questao_2%20aria-label=
computador ou na rede. 
 
Assinale a alternativa CORRETA: 
 
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente 
de TI: Segurança física da informação em pequenas empresas e estudo de caso em 
Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 
2017. 
 a) Somente a sentença IV está correta. 
 b) As sentenças II, III e IV estão corretas. 
 c) As sentenças I, II e III estão corretas. 
 d) As sentenças I e IV estão corretas. 
 
3. Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. O conceito de segurança de 
processamento está ligado à disponibilidade e à operação da infraestrutura 
computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação 
de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. 
Com relação aos itens que devem ser observados na segurança ambiental das 
informações, classifique V para as opções verdadeiras e F para as falsas: 
 
( ) Definição de perímetros lógicos. 
( ) Energia alternativa. 
( ) Política de mesa limpa e tela limpa. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - F. 
 b) F - V - V. 
 c) F - F - V. 
 d) V - V - V. 
 
4. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os 
procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes 
de determinar se algo funcionou, primeiramente será preciso definir como se 
esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento 
onde você avalia todos os componentes de seu sistema e determina como cada um 
deve funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha 
isso, você poderá auditá-lo. Você compara o desempenho do sistema a suas 
expectativas de linha de base para ver se tudo funcionou conforme planejado. Para 
garantir a qualidade do sistema de gestão da segurança da informação, utilizamos 
normas e padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o 
exposto, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) O objetivo destas normas é fornecer recomendações para gestão da segurança da 
informação para os responsáveis pela segurança em suas empresas. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUz&action4=MjAyMS8x&prova=MzIwODI4OTQ=#questao_3%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUz&action4=MjAyMS8x&prova=MzIwODI4OTQ=#questao_4%20aria-label=
( ) Elas fornecem uma base comum para o desenvolvimento de normas e de 
práticas efetivas voltadas à segurança organizacional, além de estabelecer a 
confiança nos relacionamentos entre as organizações. 
( ) O Comercial Computer Security Centre (CCSC), criadora da norma 
Internacional de Segurança da Informação ISO/IEC-17799, surgiu com o objetivo de 
auxiliar a comercialização de produtos para segurança de Tecnologia da Informação 
(TI) através da criação de critérios para avaliação da segurança. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de 
Janeiro: LTC, 2014. 
 a) V - V - F. 
 b) V - F - F. 
 c) F - F - V. 
 d) F - V - V. 
 
5. Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de 
norte-americanos tiveram suas identidades roubadas no ano passado, o que 
ocasionou um prejuízo de R$ 48 bilhões para empresas e instituições financeiras. 
Para as vítimas individuais, as perdas são estimadas em US$ 5 bilhões. Essa 
estatística sobre roubo de identidade não se refere apenas ao roubo e ao uso da 
informação pela internet e por outros meios via tecnologia. Sobre as possíveis 
formas de obtenção indevida de dados através da engenharia social, analise as 
seguintes afirmativas: 
 
I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador 
da rede e solicita a entrega da senha para a realização de manutenção dos serviços. 
II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, 
parou na frente do portão de entrada de uma empresa para obter dados. 
III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como 
festas. 
IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-
mail, como executar um arquivo. 
 
Assinale a alternativa CORRETA: 
 a) Somente a afirmativa I está correta. 
 b) As afirmativas II, III e IVestão corretas. 
 c) Somente a afirmativas IV está correta. 
 d) As afirmativas I, II e IV estão corretas. 
 
6. É comum que os executivos das organizações tenham uma visão distorcida com 
relação à segurança das informações da organização. Segurança significa corrigir as 
falhas no ambiente de tecnologia. Precisamos estar com o antivírus atualizado, 
firewall bem configurado etc. Essa associação da segurança com a tecnologia é 
bastante utilizada pelo simples fato de que, realmente, a área de TI da empresa é a 
responsável pelo suporte e manutenção dos processos de negócio existentes. No 
entanto, a segurança não envolve somente o ambiente de tecnologia. Existe outra 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUz&action4=MjAyMS8x&prova=MzIwODI4OTQ=#questao_5%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUz&action4=MjAyMS8x&prova=MzIwODI4OTQ=#questao_6%20aria-label=
preocupação, que nem sempre é tratada com a devida importância, que é a segurança 
física dos ambientes. Com relação à segurança ambiental todos fazer parte, assinale a 
alternativa INCORRETA: 
 
FONTE: 
https://www.portaleducacao.com.br/conteudo/artigos/conteudo/seguranca/19075. 
Acesso em: 30 out. 2019. 
 a) Localização. 
 b) Armazenamento em nuvem. 
 c) Climatização. 
 d) Energia alternativa. 
 
7. Diante dos vários riscos, ameaças e vulnerabilidades que atingem os sistemas de 
informação das organizações, há a necessidade da adoção de um sistema de gestão 
de segurança da informação (SGSI) que visa a garantir a continuidade dos negócios, 
minimizar danos e maximizar os resultados. Com o objetivo de auxiliar a definição 
do SGCI, pode-se utilizar um padrão reconhecido internacionalmente. Assinale a 
alternativa CORRETA: 
 a) BS 7799-2. 
 b) BS/ISO 9001. 
 c) ISO 4217. 
 d) ISO/IEC 13335. 
 
8. De uma maneira bem simples, podemos dizer que risco é a "exposição à chance de 
perdas ou danos", por isso devemos fazer um correto gerenciamento. O 
gerenciamento de riscos significa identificar riscos e traçar planos para minimizar 
seus efeitos sobre o projeto. No entanto, é necessário conhecer o correto fluxo de 
análise e ameaças e riscos. Com relação ao exposto, ordene os itens a seguir: 
 
I- Estabelecimento de prioridades de proteção. 
II- Determinação dos pesos dos riscos. 
III- Avaliação do risco. 
IV- Identificação das ameaças. 
V- Adoção de medidas de proteção. 
VI- Determinação das probabilidades dos riscos. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) II - IV - VI - III - I - V. 
 b) I - VI - II - III - IV - V. 
 c) V - III - I - VI - II - IV. 
 d) IV - VI - II - III - I - V. 
 
9. A Segunda Guerra Mundial foi testemunha de uma grande era no que concerne à 
tecnologia de informação, em 1950, em que mudanças foram provocadas em todos 
os ambientes de negócios. As instituições e as empresas comerciais começaram a 
expandir-se rapidamente. Entretanto, os custos e o aumento de vulnerabilidade do 
sistema de processamento eletrônico de dados emanados do uso difundido de 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUz&action4=MjAyMS8x&prova=MzIwODI4OTQ=#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUz&action4=MjAyMS8x&prova=MzIwODI4OTQ=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUz&action4=MjAyMS8x&prova=MzIwODI4OTQ=#questao_9%20aria-label=
Tecnologia de Informação geraram a necessidade de os auditores internos e 
independentes possuírem habilidade em processamento eletrônico de dados, bem 
como a necessidade de aumentar as técnicas e as ferramentas de avaliação de 
sistemas, assegurando que os dados sejam confiáveis e auditáveis. Com base nos 
objetivos da auditoria, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Verificar se os ativos estão preservados adequadamente. 
( ) Examinar a integridade, a confiabilidade e a eficiência do sistema de informação 
e dos relatórios financeiros nele produzidos. 
( ) Verificar se os recursos estão sendo empregados em função da análise de custo 
e benefício. 
( ) Garantir a alteração dos controles do sistema que está sendo implementado e 
que está sendo inutilizado. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-
introducao-controles-organizacionais-e-operacionais. Acesso em: 30 out. 2019. 
 a) F - V - V - V. 
 b) V - V - V - F. 
 c) F - F - V - F. 
 d) V - F - F - F. 
 
10. Em sistemas de informação, existe grande possibilidade de que sistemas, servidores 
e aplicações, por algum momento, ficarem desativados. Os administradores de 
sistemas, analistas e programadores sempre buscam que os imprevistos não ocorram. 
As organizações e estes departamentos desenvolvem estruturas físicas e lógicas para 
suprir qualquer contingência que venha a ocorrer. Exemplo disso é implantar 
sistemas de backup e possuir configurado sempre mais do que um servidor em 
funcionamento; estes são os itens mais importantes para o funcionamento de uma 
estrutura de um Datacenter. Alguns procedimentos devem ser realizados quando 
servidores, switchs e equipamentos de rede deixam de funcionar. Sobre esses 
procedimentos, classifique V para as opções verdadeiras e F para as falsas: 
 
( ) Servidores atualizados, substituição de equipamentos de rede. 
( ) Divulgação dos problemas de rede e conscientização dos funcionários. 
( ) Manutenção da estrutura de rede e restauração dos backups. 
( ) Treinamento dos programas incorporados e utilização de hardware. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - V - F - F. 
 b) F - V - V - F. 
 c) F - V - F - V. 
 d) V - F - V - F. 
 
11. (ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo 
empreendedorismo e pela busca de meios que levem a uma maior produtividade, 
competitividade e inovação. Os avanços das tecnologias da informação e 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUz&action4=MjAyMS8x&prova=MzIwODI4OTQ=#questao_10%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUz&action4=MjAyMS8x&prova=MzIwODI4OTQ=#questao_11%20aria-label=
comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela 
significativa dos negócios tem uma dependência forte das TIC. 
Desse modo, manter a disponibilidade da informação e comunicação e manter os 
negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso 
analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na 
imagem e na reputação da empresa, se cada um dos processos de negócio sofresse 
uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável 
documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de 
indisponibilidade da TIC. Nessa situação, é preciso elaborar: 
 a) Plano de negócio de gerência de riscos. 
 b) Plano de negócio de gerenciamento de projetos. 
 c) Plano de negócio. 
 d) Plano de contingência. 
 
12. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de 
segurança capazes de garantir autenticidade, confidencialidade e integridade das 
informações. Com relação a esse contexto, avalie as afirmações a seguir: 
 
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma 
públicae uma privada. 
II. Certificado digital é um documento assinado digitalmente que permite associar 
uma pessoa ou entidade a uma chave pública. 
III. Assinatura digital é um método de autenticação de informação digital 
tipicamente tratado como análogo à assinatura física em papel. 
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores 
por meio do qual se aplica uma política de segurança a determinado ponto da rede. 
 
É correto apenas o que se afirma em: 
 a) II, III e IV. 
 b) I, II e III. 
 c) III e IV. 
 d) I e II. 
 
Prova finalizada com 12 acertos e 0 questões erradas. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MDU0N0FEUw==&action2=R1RJMDg=&action3=NjY4NzUz&action4=MjAyMS8x&prova=MzIwODI4OTQ=#questao_12%20aria-label=

Continue navegando