Baixe o app para aproveitar ainda mais
Prévia do material em texto
Garantir que a informação seja íntegra, esteja disponível quando necessária e acessível somente por quem é de direito, é uma preocupação nas empresas. Para auxiliar nessa tarefa, deve-se ter claro e disponível a todos os funcionários suas políticas de segurança. Este documento é composto por um conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. Para que esse documento seja desenvolvido da melhor maneira possível, algumas considerações devem ser verificadas. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Conhecer quais são as vulnerabilidades da empresa e os pontos fracos é de suma importância para a criação de uma boa política. ( ) Consiga a adesão dos funcionários, pois de nada adianta políticas se os funcionários não colocarem em prática. ( ) O controle e as barreiras físicas são uma técnica antiga de segurança e não há necessidade dessa preocupação nas políticas de segurança. Basta ter uma boa segurança lógica dos dados. Agora, assinale a alternativa que apresenta a sequência CORRETA: A V - V - V. B V - F - F. C F - V - F. D V - V - F. A rotina da geração das cópias de segurança em ambiente de informação é um ponto muito importante e que deve ser amplamente planejado. A frequência com que estas cópias serão geradas, normalmente, pode seguir a frequência com que as informações sofrem as atualizações. Assim, como exemplo, se um banco de dados de um sistema de informação de uma organização recebe atualizações constantes e diárias, também diária deverá ser a geração das cópias de segurança. Entretanto, tão importante quanto gerar as cópias de segurança é poder utilizá-las para a pronta restauração. Desta forma, os testes de restauração (restore) devem ser periódicos, com o objetivo de garantir a qualidade dos backups. Sobre os testes de restauração das cópias de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Nos testes deve ser verificada a integridade da informação armazenada. ( ) Nos testes deve ser avaliada a funcionalidade dos procedimentos. ( ) Nos testes devem ser verificadas a capacitação e a falta de treinamento da equipe. ( ) Nos testes, mesmo que tenha sido identificado algum procedimento desatualizado ou ineficaz, o mais importante é que a cópia seja gerada. ( ) Nos testes, se identificadas falhas ou defeitos no processo do backup, sempre a solução será fazer novas cópias. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - V - F - F. B F - F - V - F - F. C F - V - F - V - F. D V - F - V - V - V. Quanto maior a dependência das organizações com relação à tecnologia da informação, maior a necessidade da elaboração de um plano de continuidade de negócios (PCN). Em qualquer PCN, o elo mais fraco são os recursos humanos e há a necessidade de se tratar essa situação. Com relação ao exposto, analise as sentenças a seguir: I- O descumprimento das políticas de segurança é um dos principais riscos que o fator humano traz para as organizações no que se refere à utilização de recursos de Tecnologia da Informação. II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia da Informação é um dos métodos mais eficientes para minimizar incidentes de segurança causados por falha humana. III- Campanhas de conscientização com relação à política de segurança da organização são essenciais para o envolvimento das pessoas e consequente minimização da probabilidade de ocorrência de falha humana. IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo para todos os profissionais envolvidos. Agora, assinale a alternativa CORRETA: A As sentenças I, II e III estão corretas. B As sentenças I, II e IV estão corretas. 1 2 3 C As sentenças III e IV estão corretas. D As sentenças II, III e IV estão corretas. O plano de contingência deve ser parte da política de segurança de uma organização, complementando assim, o planejamento estratégico desta. Neste documento são especificados procedimentos preestabelecidos a serem observados nas tarefas de recuperação do ambiente de sistemas e negócios, de modo a diminuir o impacto causado por incidentes que não poderão ser evitados pelas medidas de segurança em vigor. Com relação à avaliação do plano de contingência, alguns itens devem ser verificados. Sobre esses itens, analise as sentenças a seguir: I- Deve-se verificar se os backups estão ou não atualizados e se são de fácil recuperação. II- Deve-se verificar se a equipe de contingência está preparada caso ocorram eventualidades. III- Deve-se verificar se os planos de contingência abrangem aspectos de integridade, confidencialidade e disponibilidade. IV- Deve-se ter relatórios de acompanhamento para os funcionários, não há necessidade de relatórios gerenciais. Agora, assinale a alternativa CORRETA: A As sentenças I, II e III estão corretas. B As sentenças II, III e IV estão corretas. C As sentenças I, III e IV estão corretas. D Somente a sentença II está correta. Os administradores de sistemas, analistas e programadores sempre buscam evitar que imprevistos ocorram e que os sistemas, servidores e aplicações não tenham problemas de acesso. Para evitar esses problemas, as organizações desenvolvem estruturas físicas e lógicas para suprir qualquer contingência que venha a ocorrer. Alguns procedimentos devem ser realizados quando servidores, switchs e equipamentos de rede deixam de funcionar. Sobre esses procedimentos que devem ser adotados, assinale a alternativa CORRETA: A Servidores atualizados, substituição de equipamentos de rede. B Manutenção periódica, backups e restauração das redes. C Divulgação dos problemas de rede e conscientização dos funcionários. D Treinamento dos programas incorporados e utilização de hardware. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica. ( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line. ( ) Com relação à energia alternativa para a segurança da informação, temos: sistema short break, sistema motor/alternador - síncrono, sistema elétrico ininterrupto de corrente alternada e um grupo gerador diesel. ( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. A V - V - V - F. B V - F - V - V. C F - V - V - F. D F - F - F - V. 4 5 6 O contexto empresarial é altamente dependente da informação e implicitamente à tecnologia da informação. Diante de tal dependência, não é possível imaginar que os ativos informacionais, ao qual se incluem a infraestrutura de hardware e todos os sistemas de informação, possam não estar disponíveis para uso nos momentos em que estes se fizerem necessários. Desta forma, para prover esta disponibilidade, as organizações empreendem esforços e desenvolvem planos que venhama garantir a continuidade de suas atividades. Assim, as melhores práticas prescrevem que seja elaborado o PCN. A partir desta visão, assinale a alternativa CORRETA que não está em conformidade com estes planos: A O PCN visa a prover meios da continuidade operacional. B Cada organização deve estar preparada para enfrentar situações de contingência e de desastre que tornem indisponíveis recursos que possibilitam seu uso. C Na prática, o PCN não se mostrou tão eficiente; portanto, deve-se planejar, ao menos, sobre as cópias de segurança. Outro aspecto negativo a ser considerado é o seu alto custo. D A organização deverá desenvolver o PCN, que tem o objetivo de contingenciar situações e incidentes de segurança que não puderem ser evitados. Devido ao valor da informação nas empresas, que é quase imensurável em muitos casos, medidas devem ser tomadas para minimizar os danos provocados por desastres ou ataques, que colocam em risco as informações e geram perdas dos dados. Segundo o BIA (Business Impact Analysis), alguns impactos podem ser medidos quantitativamente e categorizados. Quais são essas categorias? A Alto, médio e baixo. B Necessário, prioritário e urgente. C Ataques, falta de luz e sabotagem. D Incêndio, greve e sabotagem. A perda de acesso às informações ou à infraestrutura de tecnologia da informação representa um risco concreto e uma ameaça para qualquer organização. É nesse enfoque que atua o plano de continuidade de negócios. O objetivo principal do plano de continuidade de negócios é manter as operações de uma organização funcionando no caso da ocorrência de um evento de falha de segurança. Com relação ao plano de continuidade de negócios, assinale a alternativa CORRETA: A O plano de continuidade de negócios objetiva manter todas as operações da organização em funcionamento, no caso da ocorrência de um evento de falha de segurança. B O plano de continuidade de negócios tem sua atuação restrita a processos de negócio. C As atualizações no plano de continuidade de negócios ocorrem somente após um evento de falha de segurança. D O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga maior impacto para a organização. É de conhecimento que os incidentes geram prejuízos financeiros para as organizações. Eles ocasionam perdas ou degradações ao ambiente, ou ambos, sendo que seus efeitos são percebidos através da avaliação dos impactos causados. Estes impactos, por sua vez, são classificados com relação à influência exercida sobre os aspectos de confidencialidade, integridade e disponibilidade. Avalie os efeitos relacionados a seguir: I- Perda significante dos principais ativos e recursos. II- Impossibilidade de continuar com as atividades de negócio. III- Perda dos principais ativos e recursos. IV- Perda de alguns dos principais ativos e recursos. Com relação a categoria, assinale a alternativa CORRETA que apresenta, respectivamente, a classificação dos impactos dos efeitos citados: A Alto, Alto, Médio e Baixo. B Médio, Médio, Baixo e Baixo. 7 8 9 10 C Médio, Alto, Médio e Médio. D Alto, Médio, Médio, Baixo.
Compartilhar