Buscar

Avaliação I - Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação I - SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO
1 As ameaças entre o mundo digital e o mundo físico estão fortemente relacionadas onde devem ser tomadas medidas de segurança em todas estas duas frentes de ataques. Ocorrendo ameaça física em uma organização há grandes chances de ocorrer também ameaça lógica, pois se um banco físico é roubado, então o banco digital será roubado. 
No que se refere à segurança física de uma organização, assinale a alternativa CORRETA:
A
Diferente da segurança lógica, a segurança física tem poucos investimentos a serem aplicados em uma organização para garantir a segurança de seus recursos.
B
A segurança física envolve cercas elétricas, grades nas janelas, guardas e seguranças no lado externo e interno do prédio, iluminação em todos os ambientes, chaves e fechaduras nas aberturas, crachás para funcionários, acompanhamento de visitantes, controles de propriedade e sistemas de detecção e monitoramento.
C
Dados armazenados em arquivos magnéticos ou ópticos contendo conteúdos de interesse da organização são de responsabilidade da segurança lógica de um ambiente organizacional.
D
Não é de responsabilidade da segurança física de uma organização definir acesso restrito a pessoas autorizadas dentro do setor de tecnologia da informação.
2 Um ambiente de processamento de informação deve ser localizado em uma área livre de quaisquer fatores de riscos onde diversas diretrizes de segurança da informação devem ser consideradas e aplicadas de maneira restrita devido ao fato de que a informação ali armazenada é um ativo de grande valor. No que se refere às possíveis configurações das camadas de segurança em busca da defesa em profundidade, analise as sentenças a seguir:
I- Guarita com segurança e muros são opcionais para proteger as organizações do acesso de pessoas externas.
II- Acesso à organização com crachá, catracas e senha de acesso são recomendados para a identificação de pessoas dentro dos ambientes da organização.
III- Oferecer portas de metal para Datacenter onde exija biometria para acesso.
IV- Sala de cofre é um artigo de segurança física utilizada no passado, pois agora só são utilizados meios digitais para proteger dados e informações de uma organização.
Assinale a alternatova CORRETA:
A
As sentenças III e IV estão corretas.
B
As sentenças II e III estão corretas.
C
As sentenças I, II e III estão corretas.
D
Somente a sentença I está correta.
3 A criptografia é um recurso essencial para a segurança do meio digital de uma organização. Do grego significa escrita oculta, é uma arte e ciência de cifrar e decifrar mensagens de maneira a estabelecer um canal de comunicação sigiloso entre as pessoas que trocam informações. No que se refere à criptografia, analise as sentenças a seguir:
I- Através da criptografia uma informação legível se tornará ilegível onde este processo chama-se decifragem (quando o texto fica ilegível) ou cifrado (quando o texto se torna legível) como na sua forma original.
II- A criptografia permite ocultar as informações que são fundamentais na segurança, impedindo que o usuário não autorizado não saiba os detalhes sobre a informação.
III- A criptografia não garante total segurança da informação de uma organização, pois o processo utilizado pela internet de decifragem e cifragem é suscetível a erros devido a falhas de armazenamento da informação pela rede. 
IV- Qualquer pessoa pode criptografar facilmente suas informações disponíveis na internet, pois as ferramentas de segurança da informação são de fácil ocultação.
Assinale a alternativa CORRETA:
A
As sentenças I, II e III estão corretas.
B
As sentenças I e IV estão corretas.
C
As sentenças I e II estão corretas.
D
Somente a sentença I está correta.
4A Segurança da informação é composta por três segmentos: pessoas, processos e tecnologias. As pessoas são responsáveis pela realização das atividades de segurança que estão definidas em seus processos com diretrizes para a realização das atividades executadas por pessoas através de ferramentas. Com relação a estes três segmentos, pessoas, processos e tecnologias, analie as sentenças a seguir:
I- Pessoas, processos e tecnologias trabalham de forma integrada para a execução e entrega das estratégias de gestão de segurança da informação nas organizações.
II- O elo mais forte para a segurança da informação são os processos e as tecnologias que definem a forma como são executadas as atividades de segurança física de uma organização onde as habilidades, atitudes e conhecimentos das pessoas são considerados.
III- O processo define as ações das pessoas para garantir a segurança física de uma organização num ciclo contínuo de análise do problema, síntese de uma solução e avaliação da solução da segurança de informação através das tecnologias e suas ferramentas utilizadas para alcançar os melhores resultados para a organização.
IV- A eficiência de um processo de segurança de informação independe da tecnologia utilizada e das pessoas habilitadas para executar as atividades voltadas à segurança física de uma organização.
Assinale a alternativa CORRETA:
A
As sentenças II e III estão corretas.
B
Somente a sentença III está correta.
C
As sentenças I, III e IV estão corretas.
D
As sentenças I e III estão corretas.
5Outra importante técnica da segurança lógica é utilizar os mecanismos de autenticação que determinam a identidade de alguém ou o seu papel dentro daquele sistema, a fim de garantir a identidade dos usuários que utilizam o sistema. No que se referem às diversas maneiras de autenticação, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha.
(    ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo de permissão de acesso.
(    ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, bastando estar apenas presente.
(    ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder acessar um ambiente ou sistema.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - V - F.
B
V - V - F - V.
C
V - V - V - F.
D
V - F - F - V.
6A mídia física é um importante mecanismo de segurança física das organizações como forma de armazenar os backups importantes dos ativos de informações, como, por exemplo, fontes da última versão de um projeto desenvolvido e entregue ao cliente. No que se refere às mídias físicas, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) É permitido que a organização armazene as mídias físicas somente internamente em algum armário ou cofre e não de modo externo em outro ambiente que não faça parte da organização.
(    ) As mídias físicas precisam ser armazenadas em salas especiais, armários chaveados ou cofres.
(    ) Quando uma mídia física for transferida para fora da organização, se faz necessário possuir logística de transporte de proteção e normas, assegurando seu processo correto de deslocamento em áreas públicas.
(    ) O acesso às mídias físicas de uma organização pode estar disponível para qualquer pessoa da organização e disponível em locais de fácil acesso.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - V - F.
B
F - F - V - F.
C
V - F - F - V.
D
F - V - F - V.
7A falta do gerenciamento de segurança lógica, física e ambiental poderá provocar inúmeros danos nas organizações, como, por exemplo, a perda de credibilidade no mercado, sua desvalorização e danos à imagem, além de sérios prejuízos financeiros por sanções e penalizações por conta do descumprimento de leis ou cláusulas contratuais de confidencialidade. 
No que se refere à segurança da informação lógica, assinale a alternativa CORRETA:
A
A segurança lógica das informações busca identificar a falta de segurança de uma organização e aplicar critérios e diretrizes que potencializem sua proteção de infraestrutura tecnológica.
B
A segurança lógica das informações de uma organização são definidaspela sua alta administração, a partir de normas, políticas e tecnologias aplicadas para seu uso sem a necessidade de sua validação por profissionais da área de segurança.
C
A segurança lógica das informações de uma organização serve para garantir a segurança dos sistemas e das informações armazenadas pelo meio digital, como criptografia, assinatura e certificado digital.
D
Para garantir a segurança da informação de uma organização, a camada de segurança lógica ocorre independente das suas camadas físicas e ambientais, pois não estão estritamente relacionadas para manter a integridade e a disponibilidades das informações.
8A segurança ambiental serve como medida preventiva, detectiva ou reativa da segurança de uma organização, a fim de proteger o ambiente e dos ativos físicos e lógicos de informação, como, por exemplo, envolve meios como rede elétrica, energia alternativa e climatização. No que se refere à segurança ambiental, analise as sentenças a seguir: 
I- A segurança ambiental envolve cuidados com projetos de instalações para a tecnologia de informação de uma organização.
II- A utilização dos recursos de segurança ambiental não dá garantia da disponibilidade dos equipamentos de segurança física e lógica e da ergonomia dos equipamentos.
III- São ameaças para a segurança ambiental os incêndios, desabamentos, alagamentos e problemas na rede elétrica.
IV- São exemplos de segurança ambiental proteção de energia, ar condicionado, proteção de água, detecção de fogo, extintores, entre outros.
Assinale a alternativa CORRETA:
A
As sentenças II e IV estão corretas.
B
Somente a sentença III está correta.
C
As sentenças II e III estão corretas.
D
As sentenças I, III e IV estão corretas.
9A área de segurança da informação é responsável por aplicar um conjunto de ações, a fim de proteger a informação tanto armazenada no meio digital ou física para minimizar os riscos e o impacto de possíveis ataques e vulnerabilidades. 
No que se refere à segurança da informação, assinale a alternativa CORRETA:
A
O surgimento das redes de computadores e a interconexão destas aos meios de comunicação não ocasionou uma grande preocupação com aspectos de segurança nas organizações, pois existem avançados recursos tecnológicos de antivírus para proteger de invasões seus dados e informações.
B
No Brasil, são inúmeras as normas da International Organization for Standardization (ISO) que tratam do gerenciamento de segurança da informação, porém nenhuma destas normas devem ser publicadas pela Associação Brasileira de Normas Técnicas (ABNT).
C
Por garantir que os ativos das informações são bem armazenados e protegidos, as organizações não são obrigadas a realizar backups, pois além de obter mecanismos tecnológicos de proteção, seus profissionais são altamente confiáveis e responsáveis pelo seu armazenamento digital ou físico.
D
Como a informação é um ativo valioso das organizações, sua proteção é fundamental e deverá existir formas corretas e seguras das mesmas serem compartilhadas ou armazenadas, incluindo neste aspectos políticas, processos, procedimentos que permitam sua correta proteção.
10Ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização (ABNT, 2013). Envolve qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade e integridade da rede ou do sistema. No que se refere aà classificação das ameaças a que se sujeitam informação e ativos de informação, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Ameaças ambientais envolvem desastras como fogo, chuva, terremoto, contaminação por produtos químicos, falhas decorrentes de falta de energia e do sistema de climatização.
(    ) Ameaças técnicas ocorrem por códigos maliciosos e invasão de sistemas.
(    ) Ameaças lógicas são decorrentes de configuração incorreta de componentes de tecnologia da informação, ou seja, de hardware e software.
(    ) Ameaças humanas são erros de operação, fraude e sabotagem.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: ABNT. NBR ISO/IEC 27001: tecnologia da informação - técnicas de segurança - sistema de gestão da segurança da informação - requisitos. Rio de Janeiro: ABNT, 2013.
A
V - V - V - F.
B
F - F - V - F.
C
V - F - F - F.
D
V - F - F - V.

Continue navegando