Prévia do material em texto
AVALIAÇÃO I - Segurança em Tecnologia da Informação 1 Um ambiente de processamento de informação deve ser localizado em uma área livre de quaisquer fatores de riscos onde diversas diretrizes de segurança da informação devem ser consideradas e aplicadas de maneira restrita devido ao fato de que a informação ali armazenada é um ativo de grande valor. No que se refere às possíveis configurações das camadas de segurança em busca da defesa em profundidade, analise as sentenças a seguir: I- Guarita com segurança e muros são opcionais para proteger as organizações do acesso de pessoas externas. II- Acesso à organização com crachá, catracas e senha de acesso são recomendados para a identificação de pessoas dentro dos ambientes da organização. III- Oferecer portas de metal para Datacenter onde exija biometria para acesso. IV- Sala de cofre é um artigo de segurança física utilizada no passado, pois agora só são utilizados meios digitais para proteger dados e informações de uma organização. Assinale a alternatova CORRETA: A As sentenças III e IV estão corretas. B As sentenças II e III estão corretas. C Somente a sentença I está correta. D As sentenças I, II e III estão corretas. 2 A falta do gerenciamento de segurança lógica, física e ambiental poderá provocar inúmeros danos nas organizações, como, por exemplo, a perda de credibilidade no mercado, sua desvalorização e danos à imagem, além de sérios prejuízos financeiros por sanções e penalizações por conta do descumprimento de leis ou cláusulas contratuais de confidencialidade. No que se refere à segurança da informação lógica, assinale a alternativa CORRETA: A A segurança lógica das informações busca identificar a falta de segurança de uma organização e aplicar critérios e diretrizes que potencializem sua proteção de infraestrutura tecnológica. B Para garantir a segurança da informação de uma organização, a camada de segurança lógica ocorre independente das suas camadas físicas e ambientais, pois não estão estritamente relacionadas para manter a integridade e a disponibilidades das informações. C A segurança lógica das informações de uma organização serve para garantir a segurança dos sistemas e das informações armazenadas pelo meio digital, como criptografia, assinatura e certificado digital. D A segurança lógica das informações de uma organização são definidas pela sua alta administração, a partir de normas, políticas e tecnologias aplicadas para seu uso sem a necessidade de sua validação por profissionais da área de segurança. 3 A área de segurança da informação é responsável por aplicar um conjunto de ações, a fim de proteger a informação tanto armazenada no meio digital ou física para minimizar os riscos e o impacto de possíveis ataques e vulnerabilidades. No que se refere à segurança da informação, assinale a alternativa CORRETA: A Por garantir que os ativos das informações são bem armazenados e protegidos, as organizações não são obrigadas a realizar backups, pois além de obter mecanismos tecnológicos de proteção, seus profissionais são altamente confiáveis e responsáveis pelo seu armazenamento digital ou físico. B Como a informação é um ativo valioso das organizações, sua proteção é fundamental e deverá existir formas corretas e seguras das mesmas serem compartilhadas ou armazenadas, incluindo neste aspectos políticas, processos, procedimentos que permitam sua correta proteção. C No Brasil, são inúmeras as normas da International Organization for Standardization (ISO) que tratam do gerenciamento de segurança da informação, porém nenhuma destas normas devem ser publicadas pela Associação Brasileira de Normas Técnicas (ABNT). D O surgimento das redes de computadores e a interconexão destas aos meios de comunicação não ocasionou uma grande preocupação com aspectos de segurança nas organizações, pois existem avançados recursos tecnológicos de antivírus para proteger de invasões seus dados e informações. 4 A mídia física é um importante mecanismo de segurança física das organizações como forma de armazenar os backups importantes dos ativos de informações, como, por exemplo, fontes da última versão de um projeto desenvolvido e entregue ao cliente. No que se refere às mídias físicas, classifique V para as sentenças verdadeiras e F para as falsas: ( ) É permitido que a organização armazene as mídias físicas somente internamente em algum armário ou cofre e não de modo externo em outro ambiente que não faça parte da organização. ( ) As mídias físicas precisam ser armazenadas em salas especiais, armários chaveados ou cofres. ( ) Quando uma mídia física for transferida para fora da organização, se faz necessário possuir logística de transporte de proteção e normas, assegurando seu processo correto de deslocamento em áreas públicas. ( ) O acesso às mídias físicas de uma organização pode estar disponível para qualquer pessoa da organização e disponível em locais de fácil acesso. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F - V. B F - V - F - V. C F - V - V - F. D F - F - V - F. 5 A segurança ambiental serve como medida preventiva, detectiva ou reativa da segurança de uma organização, a fim de proteger o ambiente e dos ativos físicos e lógicos de informação, como, por exemplo, envolve meios como rede elétrica, energia alternativa e climatização. No que se refere à segurança ambiental, analise as sentenças a seguir: I- A segurança ambiental envolve cuidados com projetos de instalações para a tecnologia de informação de uma organização. II- A utilização dos recursos de segurança ambiental não dá garantia da disponibilidade dos equipamentos de segurança física e lógica e da ergonomia dos equipamentos. III- São ameaças para a segurança ambiental os incêndios, desabamentos, alagamentos e problemas na rede elétrica. IV- São exemplos de segurança ambiental proteção de energia, ar condicionado, proteção de água, detecção de fogo, extintores, entre outros. Assinale a alternativa CORRETA: A As sentenças I, III e IV estão corretas. B Somente a sentença III está correta. C As sentenças II e III estão corretas. D As sentenças II e IV estão corretas. 6 Toda organização precisa definir meios para garantir a proteção da informação. Porém, não é uma tarefa fácil garantir a segurança da confidencialidade, integridade e disponibilidade das informações. No que se refere às três propriedades de segurança da informação: confidencialidade, integridade e disponibilidade, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A propriedade de confidencialidade garante que a informação seja divulgada somente para quem tem autorização para acessá-la. A propriedade de integridade garante que a informação esteja correta, completa e não tenha sido alterada acidentalmente ou deliberadamente. A propriedade de disponibilidade garante que os propósitos de um sistema possam ser atingidos e que esteja acessível àqueles que dele precisam. ( ) A propriedade de confidencialidade garante que os propósitos de um sistema possam ser atingidos e que esteja acessível àqueles que dele precisam. A propriedade de integridade garante que a informação esteja correta, completa e não tenha sido alterada acidentalmente ou deliberadamente. A propriedade de disponibilidade garante a informação seja divulgada somente para quem tem autorização para acessá-la. ( ) A propriedade de confidencialidade ocorre quando somente a pessoa proprietária de uma conta bancária tem acesso da senha de acesso a sua conta. A propriedade de integridade ocorre quando alguém tem acesso não autorizado ao seu computador e altera suas informações utilizadas na localizar de seu endereço. A propriedade de disponibilidade ocorre quando seu provedor sobrecarrega de dados e fica impossibilitado de utilizar o sistema executar suas funções. ( ) O termo autenticidade está envolvido com os três atributos de confidencialidade, integridade e disponibilidade, pois a autenticidade deve garantir que uma mensagem provém do emissor prometido e que é livre deadulterações ou qualquer outro tipo de corrupção da mensagem. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V - F. B V - F - V - V. C F - F - V - V. D V - V - F - V. 7 As ameaças entre o mundo digital e o mundo físico estão fortemente relacionadas onde devem ser tomadas medidas de segurança em todas estas duas frentes de ataques. Ocorrendo ameaça física em uma organização há grandes chances de ocorrer também ameaça lógica, pois se um banco físico é roubado, então o banco digital será roubado. No que se refere à segurança física de uma organização, assinale a alternativa CORRETA: A Não é de responsabilidade da segurança física de uma organização definir acesso restrito a pessoas autorizadas dentro do setor de tecnologia da informação. B Diferente da segurança lógica, a segurança física tem poucos investimentos a serem aplicados em uma organização para garantir a segurança de seus recursos. C A segurança física envolve cercas elétricas, grades nas janelas, guardas e seguranças no lado externo e interno do prédio, iluminação em todos os ambientes, chaves e fechaduras nas aberturas, crachás para funcionários, acompanhamento de visitantes, controles de propriedade e sistemas de detecção e monitoramento. D Dados armazenados em arquivos magnéticos ou ópticos contendo conteúdos de interesse da organização são de responsabilidade da segurança lógica de um ambiente organizacional. 8 A qualidade e o controle da segurança da informação nas organizações ocorrem por meio de políticas, normas e procedimentos bem definidos para serem seguidos por todos dentro de uma organização. Portanto, é fundamental que as organizações definam em seus níveis estratégicos as políticas de segurança, nos níveis táticos as normas de segurança e nos níveis operacionais os padrões e procedimentos de segurança a serem seguidos. Sobre estas questões de políticas, normas e procedimentos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Das políticas são definidas as estruturas, diretrizes, obrigações referentes à segurança da informação. Das normas são estabelecidos obrigações e procedimentos de acordo com as diretrizes da política a serem seguidas. Dos procedimentos são instrumentalizadas o disposto nas normas e políticas definindo a forma de aplicação das atividades da organização, descrevendo as operações para realização das tarefas. ( ) A implantação das políticas, normas e procedimentos de segurança nas organizações garantem uma efetiva prática de qualidade na área de segurança da informação. ( ) A política de segurança da informação é um documento que orienta e estabelece as diretrizes para a proteção da informação. A ABNT NBR ISO/IEC 27002 é um exemplo de uma norma da área de segurança da informação. Já os backups são exemplos de procedimentos para garantir a segurança e a proteção das informações na organização. ( ) Das políticas são definidos e estabelecidos obrigações e procedimentos de acordo com as diretrizes da norma a serem seguidas. Dos procedimentos são definidas as estruturas, diretrizes, obrigações referentes à segurança da informação. Das normas são instrumentalizadas o disposto nas políticas, definindo a forma de aplicação das atividades da organização, descrevendo as operações para a realização das tarefas. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V - F. B F - V - V - F. C F - V - F - V. D V - V - V - F. 9 Ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização (ABNT, 2013). Envolve qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade e integridade da rede ou do sistema. No que se refere aà classificação das ameaças a que se sujeitam informação e ativos de informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Ameaças ambientais envolvem desastras como fogo, chuva, terremoto, contaminação por produtos químicos, falhas decorrentes de falta de energia e do sistema de climatização. ( ) Ameaças técnicas ocorrem por códigos maliciosos e invasão de sistemas. ( ) Ameaças lógicas são decorrentes de configuração incorreta de componentes de tecnologia da informação, ou seja, de hardware e software. ( ) Ameaças humanas são erros de operação, fraude e sabotagem. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: ABNT. NBR ISO/IEC 27001: tecnologia da informação - técnicas de segurança - sistema de gestão da segurança da informação - requisitos. Rio de Janeiro: ABNT, 2013. A V - V - V - F. B V - F - F - V. C V - F - F - F. D F - F - V - F. 10 A criptografia é um recurso essencial para a segurança do meio digital de uma organização. Do grego significa escrita oculta, é uma arte e ciência de cifrar e decifrar mensagens de maneira a estabelecer um canal de comunicação sigiloso entre as pessoas que trocam informações. No que se refere à criptografia, analise as sentenças a seguir: I- Através da criptografia uma informação legível se tornará ilegível onde este processo chama-se decifragem (quando o texto fica ilegível) ou cifrado (quando o texto se torna legível) como na sua forma original. II- A criptografia permite ocultar as informações que são fundamentais na segurança, impedindo que o usuário não autorizado não saiba os detalhes sobre a informação. III- A criptografia não garante total segurança da informação de uma organização, pois o processo utilizado pela internet de decifragem e cifragem é suscetível a erros devido a falhas de armazenamento da informação pela rede. IV- Qualquer pessoa pode criptografar facilmente suas informações disponíveis na internet, pois as ferramentas de segurança da informação são de fácil ocultação. Assinale a alternativa CORRETA: A Somente a sentença I está correta. B As sentenças I e IV estão corretas. C As sentenças I e II estão corretas. D As sentenças I, II e III estão corretas.