Buscar

Segurança em Tecnologia da Informação - prova final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Legenda: Resposta Certa Sua Resposta Errada 
1. Segurança da informação significa proteger seus dados e sistemas de informação de 
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e 
destruição. O conceito de segurança da informação está ligado à confidencialidade, à 
integridade e à disponibilidade da informação. O conceito de segurança de 
processamento está ligado à disponibilidade e à operação da infraestrutura 
computacional. Esses conceitos são complementares e asseguram a proteção e a 
disponibilidade das informações das organizações. O impacto da perda e/ou violação 
de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. 
Com relação aos itens que devem ser observados na segurança ambiental das 
informações, analise as afirmativas a seguir: 
 
I- Para-raios e iluminação de emergência devem ser observados no projeto de uma 
instalação elétrica. 
II- Fontes de energias alternativas, como no-breaks e geradores, são importantes para 
empresas que possuem aplicações on-line. 
III- Com relação à energia alternativa para a segurança da informação, temos: 
sistema short break, sistema motor/alternador - síncrono, sistema elétrico 
ininterrupto de corrente alternada. 
IV- A escolha da localização não é uma medida que precise de atenção, uma vez 
respeitado o acesso devido e restrito à informação. 
 
Assinale a alternativa CORRETA: 
 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 
2018. 
 a) Somente a afirmativa IV está correta. 
 b) As afirmativas II, III e IV estão corretas. 
 c) As afirmativas I, II e III estão corretas. 
 d) As afirmativas I e IV estão corretas. 
 
2. Diante dos vários riscos, ameaças e vulnerabilidades que atingem os sistemas de 
informação das organizações, há a necessidade da adoção de um sistema de gestão 
de segurança da informação (SGSI) que visa a garantir a continuidade dos negócios, 
minimizar danos e maximizar os resultados. Com o objetivo de auxiliar a definição 
do SGCI, pode-se utilizar um padrão reconhecido internacionalmente. Assinale a 
alternativa CORRETA: 
 a) BS 7799-2. 
 b) BS/ISO 9001. 
 c) ISO/IEC 13335. 
 d) ISO 4217. 
 
3. A auditoria é uma atividade que inclui a análise das operações, processos, sistemas e 
responsabilidades gerenciais de uma entidade. Ela busca verificar sua conformidade 
com certos objetivos e padrões. A auditoria para sistema aplicativo deve fazer 
algumas verificações. Com base nessa auditoria, classifique V para as sentenças 
verdadeiras e F para as falsas: 
 
I- As operações apontadas nos sistemas são derivadas das operações habituais da 
empresa. 
II- Os princípios são de maneira uniforme empregados nos sistemas, subsistemas e 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjA1Nw==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&prova=MjAwMDA0MjI=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjA1Nw==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&prova=MjAwMDA0MjI=#questao_2%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjA1Nw==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&prova=MjAwMDA0MjI=#questao_3%20aria-label=
sistemas consolidadores das contas ou grupos de contas contábeis, em relação aos 
exercícios anteriores. 
III- As operações estão perfeitamente contabilizadas nos sistemas, independente das 
legislações vigentes. 
IV- Os controles independentes introduzidos nos sistemas aplicativos são 
plenamente aplicados para garantir as consistências dos lançamentos, garantia dos 
processamentos e a geração de relatórios que espelham o resultado das operações. 
 
Agora, assinale a alternativa CORRETA: 
 a) As sentenças I, III e IV estão corretas. 
 b) Somente a sentença III está correta. 
 c) As sentenças II, III e IV estão corretas. 
 d) As sentenças I, II e IV estão corretas. 
 
4. Os sistemas de informação computadorizados e o acesso às dependências onde eles 
se encontram são em muitos casos negligenciados. Muito se ouve falar de 
criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para 
dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco 
sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas 
estão funcionando. Quando o assunto é colocado em pauta, as informações não são 
divulgadas como deveriam. Os profissionais e usuários, com pouco conhecimento de 
segurança em informática acabam por desacreditar da possibilidade de ocorrência de 
graves prejuízos para a empresa. Com relação ao acesso ao físico, analise as 
sentenças a seguir: 
 
I- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo 
desnecessária. 
II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas 
de controle de acesso físico. 
III- Como exemplo de uma barreira física, podemos citar uma simples parede ou até 
mesmo uma cerca elétrica, já na estrutura lógica, um logon em uma rede. 
IV- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no 
computador ou na rede. 
 
Assinale a alternativa CORRETA: 
 
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente 
de TI: Segurança física da informação em pequenas empresas e estudo de caso em 
Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 
2017. 
 a) Somente a sentença IV está correta. 
 b) As sentenças II, III e IV estão corretas. 
 c) As sentenças I e IV estão corretas. 
 d) As sentenças I, II e III estão corretas. 
 
5. A política de segurança da informação de uma organização deve considerar a 
informação um recurso de alto valor e, como tal, protegê-la de ameaças externas e 
internas. Neste sentido, é essencial considerar os aspectos referentes à segurança nos 
contextos lógico, físico e ambiental. Referente aos contextos de segurança da 
informação e suas particularidades, classifique V para as sentenças verdadeiras e F 
para as falsas: 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjA1Nw==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&prova=MjAwMDA0MjI=#questao_4%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjA1Nw==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&prova=MjAwMDA0MjI=#questao_5%20aria-label=
( ) A segurança lógica compreende os aspectos relacionados à integridade, à 
confidencialidade e à disponibilidade das informações armazenadas em dispositivos 
computacionais e nas redes que os interligam. 
( ) A segurança física diz respeito às áreas e aos ambientes físicos da organização 
que não devem ser acessados por pessoas que não têm autorização. Por exemplo: a 
sala de servidores deve estar sempre trancada e a chave desta sala somente acessível 
por usuários que estejam autorizados a trabalhar nos servidores. 
( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso 
de pessoas não autorizadas em ambientes protegidos (sala de impressão, sala de 
servidores etc.) e sabotagem de equipamentos ou arquivos de dados são aspectos 
relacionados à segurança ambiental. 
( ) A segurança ambiental refere-se à colocação dos recursos computacionais em 
local adequado, ao controle da temperatura e umidade no ambiente onde estes 
recursos serão instalados e ainda com cuidados quanto à rede elétrica (correto 
aterramento, utilização de para-raios, iluminação de emergência) que alimentará os 
equipamentos. 
( ) A preocupação com a proteção da informação restringe-se a informações 
armazenadas em mídias digitais. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - V - V - F - F. 
 b) F - V - F - V - F. 
 c) V - F - V - V - V. 
 d) V- V - F - V - F. 
 
6. ?Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a 
processos, produtos e serviços, constituem recursos cada vez mais críticos para o 
alcance da missão e dos objetivos organizacionais? (BEAL, 2008, p. 96). No trecho 
citado, a autora destaca a importância que a informação vem assumindo para as 
organizações como ativo, principalmente devido à evolução dos computadores e da 
internet. No que se refere à utilização da informação como um ativo organizacional, 
analise as sentenças a seguir: 
 
I- A etapa mais importante em todo o processo de gestão da informação é a de 
aquisição, pois é nesta etapa que a organização delimita quais são suas necessidades 
e requisitos em termos de informação. 
II- A preocupação com a proteção da informação restringe-se às informações 
armazenadas em mídias digitais. 
III- A etapa de tratamento da informação consiste em um ou n processos, com a 
finalidade de torná-la mais organizada e, consequentemente, mais acessível aos 
usuários. 
IV- No sentido de maximizar o aproveitamento dos recursos de segurança, deve-se 
separar as informações em duas categorias: as informações obtidas sem custo para a 
organização e as informações obtidas com custo para a organização, priorizando 
sempre estas últimas na alocação dos recursos disponíveis. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas 
para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. 
 a) As sentenças I, II e III estão corretas. 
 b) As sentenças I e II estão corretas. 
 c) Somente a sentença III está correta. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjA1Nw==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&prova=MjAwMDA0MjI=#questao_6%20aria-label=
 d) As sentenças I e IV estão corretas. 
 
7. Com o objetivo de guiar a análise, o planejamento e a implementação da política de 
segurança de uma organização, deve-se levar em consideração os princípios da 
integridade, confidencialidade e disponibilidade das informações. Neste sentido, 
classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) O ITIL propõe um conjunto de boas práticas alicerçado na experiência de várias 
organizações, e que permitirá estabelecer um conjunto de técnicas, a fim de aumentar 
a eficiência no gerenciamento da segurança de TI. 
( ) O plano de continuidade visa a estabelecer exclusivamente critérios para a 
recuperação das atividades que envolvem os recursos tecnológicos. 
( ) A auditoria nas redes de computadores visa a certificar a sua confiabilidade no 
aspecto físico e lógico. 
( ) Entre os principais objetivos de um sistema geral de controle interno é a 
manutenção da integridade das informações. 
( ) Avaliação dos controles internos em ambientes informatizados é uma atividade 
decisiva na realização dos trabalhos de auditoria, sendo interessante que o auditor 
tenha conhecimento na área TI. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) F - F - V - F - V. 
 b) V - V - F - F - V. 
 c) V - F - V - V - V. 
 d) F - V - F - V - F. 
 
8
. 
O Plano de Continuidade de Negócios, mais conhecido como PCN, tem por objetivo 
principal ser um documento que auxilia a organização no tratamento de desastres, 
tentando diminuir perdas, oferecendo mais disponibilidade, segurança e confiabilidade 
na TI para que suporte com valor e qualidade o negócio da organização. Dada a 
importância que a elaboração de um Plano de Continuidade de Negócios (PCN) tem 
atualmente para as organizações, é essencial que este plano seja auditado e testado 
antes de sua implantação efetiva. Com relação ao teste e à auditoria de PCN, assinale a 
alternativa CORRETA: 
 
FONTE: Disponível em: 
<http://iso27000.com.br/index.php?option=com_content&view=article&id=52:import
pcn&catid=34:seginfartgeral&Itemid=53>. Acesso em: 10 fev. 2017. 
 a) A auditoria de PCN precisa verificar se os sistemas de informação conseguirão 
desempenhar as funções que se espera deles no caso de um evento de falha de 
segurança. 
 b) Visto que a alta diretoria não desempenhará nenhum papel operacional na 
execução de um PCN, seu envolvimento somente ocorrerá na etapa de sua 
definição. 
 c) A auditoria de PCN deve verificar se os contatos de fornecedores externos 
atendem aos requisitos definidos no projeto interno. 
 d) O PCN deve ser divulgado para todos os colaboradores da organização, no 
sentido de aumentar a conscientização. 
 
9. Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que 
nenhum intermediário consiga interceptar as mensagens e entendê-las, uma das 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjA1Nw==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&prova=MjAwMDA0MjI=#questao_7%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjA1Nw==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&prova=MjAwMDA0MjI=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjA1Nw==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&prova=MjAwMDA0MjI=#questao_8%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjA1Nw==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&prova=MjAwMDA0MjI=#questao_9%20aria-label=
alternativas é a utilização de criptografia. Com relação à criptografia, analise as 
afirmativas a seguir: 
 
I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia 
(chave) e somente pode ser desencriptada com a utilização do mesmo algoritmo. 
II- A combinação da autenticação e da criptografia constituem os chamados canais 
seguros, que fornecem serviços de segurança para as tecnologias de comunicação 
existentes. 
III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na 
criptografia de mensagens. 
IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na 
utilização de informações de login e senha por parte dos usuários que quiserem se 
comunicar. 
 
Assinale a alternativa CORRETA: 
 a) As afirmativas I, II e IV estão corretas. 
 b) As afirmativas I e II estão corretas. 
 c) As afirmativas II, III e IV estão corretas. 
 d) As afirmativas I e IV estão corretas. 
 
10. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os 
procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes 
de determinar se algo funcionou, primeiramente será preciso definir como se 
esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento 
onde você avalia todos os componentes de seu sistema e determina como cada um 
deve funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha 
isso, você poderá auditá-lo. Você compara o desempenho do sistema a suas 
expectativas de linha de base para ver se tudo funcionou conforme planejado. Para 
garantir a qualidade do sistema de gestão da segurança da informação, utilizamos 
normas e padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o 
exposto, assinale a alternativa INCORRETA: 
 
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de 
Janeiro: LTC, 2014. 
 a) A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é 
necessária a adoção de todos, além disso, é necessária a integração de outros 
padrões e normas, dentre os quais podem ser destacados ISO/IEC 13335 e IEC 
61508. 
 b) A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o 
mundo passaram a investir muito mais em segurança da informação, muitas vezes 
sem orientação. Devido a sua notoriedade, a norma ISO 17799 passou a ser 
referenciada como sinônimo de segurança da informação.c) O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da 
Administração pela Qualidade Total, sendo indicado na BS7799-2 como meio de 
facilitar o gerenciamento do projeto de Segurança da Informação. 
 d) Conforme especificado pela ISO/ IEC17799, a política de segurança deverá 
apresentar algumas características para ser aprovada pelos colaboradores, 
divulgada e publicada de forma ampla para todos da direção e, por último, a 
criação do comitê de segurança. 
 
11. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de 
segurança capazes de garantir autenticidade, confidencialidade e integridade das 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjA1Nw==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&prova=MjAwMDA0MjI=#questao_10%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjA1Nw==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&prova=MjAwMDA0MjI=#questao_11%20aria-label=
informações. Com relação a esse contexto, avalie as afirmações a seguir: 
 
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma 
pública e uma privada. 
II. Certificado digital é um documento assinado digitalmente que permite associar 
uma pessoa ou entidade a uma chave pública. 
III. Assinatura digital é um método de autenticação de informação digital 
tipicamente tratado como análogo à assinatura física em papel. 
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores 
por meio do qual se aplica uma política de segurança a determinado ponto da rede. 
 
É correto apenas o que se afirma em: 
 a) II, III e IV. 
 b) I e II. 
 c) I, II e III. 
 d) III e IV. 
 
12. (ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo 
empreendedorismo e pela busca de meios que levem a uma maior produtividade, 
competitividade e inovação. Os avanços das tecnologias da informação e 
comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela 
significativa dos negócios tem uma dependência forte das TIC. 
Desse modo, manter a disponibilidade da informação e comunicação e manter os 
negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso 
analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na 
imagem e na reputação da empresa, se cada um dos processos de negócio sofresse 
uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável 
documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de 
indisponibilidade da TIC. Nessa situação, é preciso elaborar: 
 a) Plano de negócio de gerência de riscos. 
 b) Plano de negócio de gerenciamento de projetos. 
 c) Plano de negócio. 
 d) Plano de contingência. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjA1Nw==&action2=R1RJMDg=&action3=NTE0NzUw&action4=MjAyMC8x&prova=MjAwMDA0MjI=#questao_12%20aria-label=

Mais conteúdos dessa disciplina