Você está na página 1de 3

Sistemas de Informação e Governança Tecnológica

Prof. Flaimon Stefani Silva

Aluno(a) 1: Bianca Gianini Costa RA: __________

Aluno(a) 2: ____________________________________________________ RA: __________


Turma : ____________ Data: 20 / 03 / 2024 NOTA:
_________
3º ATIVIDADE de AVALIAÇÃO - SISTEMA DE INFORMAÇÃO & GOVERNANÇA TECNOLÓGICA
1º Bimestre - 1º Semestre - 2024

Questão 1

No processo de desenvolvimento de um novo sistema, um profissional recebeu a incumbência de garantir que o


sistema operasse com uma função de concessão de crédito para clientes com maior probabilidade de honrar
compromissos. Para a análise do perfil de cada cliente, ele criou uma função de pesquisa e cruzamento de
informações obtidas de terceiros referentes a dados bancários, pessoais, comerciais e gastos com cartão de
crédito. Em pouco tempo de operação, o novo sistema elevou os indicadores de desempenho da empresa, apesar
de ter diminuído o número de pessoas atendidas. Quanto às questões éticas associadas à prática profissional, no
Texto Enunciado contexto da situação apresentada, julgue os itens a seguir.

I. É direito da empresa utilizar qualquer informação disponível, desde que seja para benefício dos negócios
estratégicos da corporação.
II. A empresa deve controlar, notificar e solicitar consentimento para armazenar e usar informações de clientes.
III. A responsabilidade pelo uso correto de informações é de quem as fornece, de quem as adquire e dos
profissionais que as utilizam na construção de sistemas.

Apenas os itens II e III estão corretos


x Apenas os itens I e II estão corretos
Alternativas Apenas os itens I e III estão corretos
Apenas um item está correto
Todos os itens estão corretos
Questão 2

Um sistema que nunca cai, mas sempre é desligado durante uma semana por ano, tem alta confiabilidade, mas não
Texto Enunciado tem alta disponibilidade. Isso significa dizer que ele poderá estar indisponível em média quanto tempo por semana
durante o ano?

1h e 41min
x 3h e 22min
Alternativas 2h e 30min
98,0%
99,99%
Questão 3

Phishing e o roubo de identidade disseminaram-se porque muitas pessoas e empresas usam a internet para
transações financeiras e comerciais online. Esses crimes têm representado custos de bilhões de dólares para os
Texto Enunciado
serviços financeiros e bancários, e muita agonia e preocupação para as vítimas. Com base nesta afirmação,
assinale a alternativa correta sobre phishing:

Essa técnica é baseada nas qualidades da inteligência humana


É a arte de manipular pessoas a fazer ações que elas não fariam normalmente
É uma forma de adquirir informações se passando por uma pessoa ou empresa de confiança utilizando-se de
Alternativas x
e-mails
É a aquisição de informação ou acesso, baseada na construção de relações de confiança
É um tipo de vírus que contamina arquivos importantes
Questão 4

A engenharia social é uma técnica que fere a segurança da informação e de sistemas baseada nas qualidades da
Texto Enunciado natureza humana, como a vontade de ajudar e a tendência em confiar nas pessoas. De maneira mais precisa, qual
é o resultado de uma ação bem sucedida de engenharia social?

Uso exclusivamente do computador como ferramenta para persuadir uma vítima a fornecer informações
pessoais.
Garantia de que a informação estará disponível somente para quem está autorizado a acessá-la
Forma de adquirir informações, como senhas, números de cartão, dados pessoais ou empresariais, se
Alternativas x
passando por uma pessoa ou empresa de confiança através de e-mail
O fornecimento de informações ou acesso a invasores sem deixar nenhuma suspeita do que eles estão
fazendo
É o conjunto dos princípios de como a organização exige que o seu bem mais precioso seja tratado
Sistemas de Informação e Governança Tecnológica
Prof. Flaimon Stefani Silva

Questão 5

A norma ABNT NBR ISO/IEC 27002 define segurança da informação como a proteção da informação contra
Texto Enunciado vários tipos de ameaças, de modo a garantir a continuidade do negócio, minimizando riscos, e para isso foram
definidos cinco pilares que suportam a segurança da informação. Um sistema que fica fora do ar por um
milissegundo a cada hora tem alta disponibilidade, mas está ferindo diretamente qual pilar?
Não repúdio
Confidencialidade
Alternativas Integridade
Autenticidade
x Confiabilidade
Questão 6
O destinatário acredita estar recebendo os dados da origem, mas na verdade está recebendo de um intruso que
Texto Enunciado está interceptando e fazendo modificações nos dados. A origem acredita estar transmitindo diretamente para o
destino. Esta forma de ataque fere diretamente qual pilar da segurança de informação?
Integridade
Disponibilidade
Alternativas x Autenticidade
Confiabilidade
Não repúdio
Questão 7

Sabe-se que os sistemas são mais vulneráveis a destruição, erros, mau uso e crimes do que os sistemas
manuais, em que a informação é geralmente guardada sob a forma de registros em papel. Analise as afirmativas
a seguir, como formas possíveis de agregar segurança aos sistemas de informação:
Texto Enunciado
I. Guardar todos os bancos de dados e seus respectivos backups em uma só localidade.
II. Instalar sistemas de segurança de acesso, tais como login, senhas, reconhecimento biométrico.
III. Instalar sistemas de proteção contra vírus e hackers.
IV. Manter cópias de arquivos do sistema na estação de trabalho dos usuários da organização.

II, III e IV
x II e III
Alternativas III e IV
I, II e III
Todas as alternativas
Questão 8
Um administrador de rede definiu uma política de backup baseada na realização de backups completos diários de
todos os dados da empresa. Considerando que o volume de dados produzidos nessa empresa é crescente, para
Texto Enunciado reduzir o tamanho das rotinas de backup, mantendo sua capacidade de restauração em tempo para manter a
segurança, ela pode ser alterada para:

Um backup completo e backups diferenciais a cada dois dias


Um único backup completo e backups incrementais semanais
Alternativas x Um único backup completo e backups incrementais diários
Backups completos a cada dois dias
Backups completos semanais
Questão 9
No processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos
Texto Enunciado mais utilizados. Na transmissão de informação a partir de uma rede de computadores, a criptografia tem a função
de:
Recuperar o conteúdo de dados recebidos de forma incompleta
Confirmar a veracidade da autoria da informação recebida
Alternativas Garantir a disponibilidade do canal de transmissão de dados
x Proteger os dados transmitidos contra acesso indevido
Verificar a confiabilidade do meio de transmissão a partir da checagem
Questão 10

O plano de recuperação de desastres tem como objetivo manter a empresa funcionando após um incidente a
partir da identificação de aplicações críticas e procedimentos importantes para sua recuperação. Entre estes
Texto Enunciado
procedimentos estão as cópias de segurança, chamadas de backups. Assinale a alternativa que não representa
uma ação segura na utilização deste recurso de segurança:

Alternativas Não recupere um backup se desconfiar dos dados


Mantenha seus backups organizados e identificados
Sistemas de Informação e Governança Tecnológica
Prof. Flaimon Stefani Silva

Mantenha backups em locais seguros


Configure para que seus backups sejam automáticos
x Armazene dados sensíveis em mídias externas (exemplo: pendrive)

Você também pode gostar