Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/07/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/6 Acadêmico: Patrícia Machado Dantas de Góes (3184286) Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação Final (Objetiva) - Individual Semipresencial ( Cod.:668753) (peso.:3,00) Prova: 32366633 Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. A Segunda Guerra Mundial foi testemunha de uma grande era no que concerne à tecnologia de informação, em 1950, em que mudanças foram provocadas em todos os ambientes de negócios. As instituições e as empresas comerciais começaram a expandir-se rapidamente. Entretanto, os custos e o aumento de vulnerabilidade do sistema de processamento eletrônico de dados emanados do uso difundido de Tecnologia de Informação geraram a necessidade de os auditores internos e independentes possuírem habilidade em processamento eletrônico de dados, bem como a necessidade de aumentar as técnicas e as ferramentas de avaliação de sistemas, assegurando que os dados sejam confiáveis e auditáveis. Com base nos objetivos da auditoria, assinale a alternativa INCORRETA: FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao- controles-organizacionais-e-operacionais. Acesso em: 30 out. 2019. a) Examinar a integridade, a confiabilidade e a eficiência do sistema de informação e dos relatórios financeiros nele produzidos. b) Verificar se os recursos estão sendo empregados em função da análise de custo e benefício. c) Garantir a alteração dos controles do sistema que está sendo implementado e que está sendo inutilizado. d) Verificar se os ativos estão preservados adequadamente. 2. Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais e usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico, assinale a alternativa INCORRETA: FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017. a) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. b) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de acesso físico. c) Quando a empresa define um acesso físico, a segurança lógica acaba sendo desnecessária. d) Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede. 06/07/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/6 3. A análise dos riscos à segurança da informação consiste na avaliação e verificação dos procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo gestor da segurança da informação: a) Acessos indevidos ao sistema. b) Desmazelo com as mídias magnéticas com conteúdo importante. c) Exclusão de arquivos importantes. d) Climatização dos servidores de dados. 4. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou, primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você compara o desempenho do sistema a suas expectativas de linha de base para ver se tudo funcionou conforme planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, analise as sentenças a seguir: I- O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da Administração pela Qualidade Total, sendo indicado na BS7799-2 como meio de facilitar o gerenciamento do projeto de Segurança da Informação. II- A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo passaram a investir muito mais em segurança da informação, muitas vezes sem orientação. Devido a sua notoriedade, a norma ISO 17799 passou a ser referenciada como sinônimo de segurança da informação. III- A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a adoção de todos, além disso, é necessária a integração de outros padrões e normas, dentre os quais podem ser destacados ISO/IEC 13335 e IEC 61508. IV- Conforme especificado pela ISO/ IEC17799, a política de Segurança deverá apresentar algumas características para ser aprovada pelos colaboradores, divulgada e publicada de forma ampla para todos da direção e, por último, a criação do comitê de segurança. Assinale a alternativa CORRETA: FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014. a) As sentenças I e IV estão corretas. b) Somente a sentença III está correta. c) As sentenças I, II e III estão corretas. d) As sentenças II e IV estão corretas. 06/07/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/6 5. A auditoria em ambiente de tecnologia de informação não muda a formação exigida para a profissão de auditor, apenas percebe que as informações até então disponíveis em forma de papel são agora guardadas em forma eletrônica e que o enfoque de auditoria teria que mudar para se assegurar de que essas informações em forma eletrônica sejam confiáveis antes de emitir sua opinião. A filosofia de auditoria em tecnologia de informação está calcada em confiança e em controles internos. Estes visam confirmar se os controles internos foram implementados e se existem; caso afirmativo, se são efetivos. Sobre a relação da organização dos trabalhos de auditoria em TI, associe os itens, utilizando o código a seguir: I- Execução de trabalhos e supervisão. II- Revisão dos papéis de trabalhos. III- Atualização do conhecimento permanente. IV- Avaliação da equipe. ( ) A manutenção em forma eletrônica, a documentação da descrição e a avaliação do ambiente de controle interno, controles gerais e dos sistemas aplicativos e processos de negócios contribuirão para a redução das horas de auditoria do período seguinte. ( ) As tarefas deverão ser realizadas por auditores que tenham formação, experiência e treinamento adequados no ramo de especialização. ( ) Para cada trabalho no qual um profissional é programado, o sistema que controla a programação deve emitir eletronicamente uma avaliação de desempenho já preenchida pelo superior, isto é fundamental para nortear a promoção ou não do profissional. ( ) Eventualmente, em decorrência dos trabalhos de auditoria, falhas ou recomendações para melhorias são identificadas e limitam a conclusão doauditor, assim como determinados procedimentos que não tenham sido cumpridos por restrições do próprio cliente Assinale a alternativa que apresenta a sequência CORRETA: FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao- controles-organizacionais-e-operacionais. Acesso em: 30 out. 2018. a) IV - II - I - III. b) I - II - IV - III. c) III - I - IV - II. d) III - IV - II - I. 6. A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em contrapartida, é necessário tratar as informações com segurança, sendo que existem três princípios basilares para garantir a preservação dos ativos de informação. Diante disso, assinale a alternativa CORRETA que apresenta o princípio que visa a garantir que a informação chegue ao seu destino sem alterações: a) Integridade. b) Confidencialidade. c) Confirmação. d) Disponibilidade. 06/07/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/6 7. A política de segurança da informação visa a comunicar e a estabelecer a responsabilidade de todos os usuários de informações e dos sistemas de informações nos aspectos da confidencialidade, integridade e disponibilidade deste manancial informativo. O documento desta política deve ser muito claro na sua forma de declarar sobre a responsabilidade de cada um e que não restem dúvidas em sua interpretação. Todos para os quais forem destinados devem conhecer também as sanções pelo não cumprimento de suas diretrizes. Classifique V para as sentenças verdadeiras e F para as falsas: ( ) A política estabelece os objetivos e expectativas com relação ao tratamento a serem dados por cada integrante na organização às informações. ( ) A política estabelece seus controles, padrões e procedimentos. ( ) Os detalhes e descrições a respeito do cumprimento da política estarão em outros documentos subordinados em hierarquia à política, que são definidos pelo Security Officer. ( ) Em geral, a política é a cabeça da pirâmide da função segurança da informação, sustentada por padrões e procedimentos. ( ) O Security Officer auxilia estrategicamente na definição e manutenção da política e que, portanto, assina e exige seu cumprimento. Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V - F - V. b) V - F - F - V - F. c) V - V - V - V - F. d) F - V - F - F - F. 8. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, analise as afirmativas a seguir: I- Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica. II- Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line. III- Com relação à energia alternativa para a segurança da informação, temos: sistema short break, sistema motor/alternador - síncrono, sistema elétrico ininterrupto de corrente alternada. IV- A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação. Assinale a alternativa CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. a) As afirmativas I e IV estão corretas. b) As afirmativas II, III e IV estão corretas. c) As afirmativas I, II e III estão corretas. d) Somente a afirmativa IV está correta. 06/07/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/6 9. Toda atividade organizacional, independente do ramo de atuação ou o porte da empresa, está eventualmente sujeita a interrupções ou situações adversas que dificultem ou impeçam suas operações. Essas situações que podem causar paralisações, embora raras, podem acontecer a qualquer momento e quando menos se esperam, causadas por diversos tipos de ameaças. Sobre as situações que fazem parte dos planos de contingência, assinale a alternativa CORRETA: FONTE: http://www.venki.com.br/blog/plano-de-continuidade-de-negocios/. Acesso em: 30 out. 2019. a) BIA - é a primeira etapa é fundamental por fornecer informações para o perfeito dimensionamento das demais fases de construção do plano de continuidade. b) PCO - define os procedimentos para contingenciamento dos ativos que suportam cada processo de negócio. c) PRR- plano de retorno e recuperação, garante a sequência de processos para retorno e recuperação dos dados. d) BCP - define o que deve ser desenvolvido e documentado e ter as manutenções atualizadas para garantir as operações pós-desastres. 10.O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é necessário o gerenciamento da informação. Esse gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e usa informação e conhecimento. Com base no exposto, quais são as etapas do ciclo de vida da informação? a) Identificação das necessidades e dos requisitos, tratamento, distribuição, armazenamento e descarte. b) Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, armazenamento e descarte. c) Obtenção, identificação das necessidades e dos requisitos, tratamento, distribuição, uso, armazenamento e descarte. d) Tratamento, identificação, obtenção, distribuição, uso, armazenamento e descarte. 11.(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar: a) Plano de negócio de gerenciamento de projetos. b) Plano de contingência. c) Plano de negócio de gerência de riscos. d) Plano de negócio. 06/07/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 6/6 12.(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves:uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: a) III e IV. b) I, II e III. c) II, III e IV. d) I e II. Prova finalizada com 12 acertos e 0 questões erradas.
Compartilhar