Buscar

Avaliação I - Segurança em Tecnologia da Informaçã

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Avaliação I - Individual FLEX
1/6
Os riscos de segurança da informação estão atrelados a vários fatores, como vulnerabilidade dos
sistemas de proteção, integridade, disponibilidade e acessibilidade às informações da organização.
Podem ser definidos como ações que podem ocorrer e existe probabilidade de acontecer em algum
momento um problema relacionado a riscos de segurança. Com relação às etapas da gestão de riscos,
analise as opções a seguir:
I- Medidas de proteção, impacto e análise de incidentes.
II- Estabelecimento do contexto, identificação e análise de riscos.
III- Avaliação, tratamento e aceitação de riscos.
IV- Analise das projeções, distribuição e análise do uso dos dados.
Agora, assinale a alternativa CORRETA:
A Somente a opção I está correta.
B Somente a opção III está correta.
C As opções II e III estão corretas.
D As opções II e IV estão corretas.
A classificação da informação em categorias distintas, de acordo com sua confidencialidade, é
essencial para uma correta definição dos níveis de segurança aplicados a cada categoria. Uma das
classificações mais utilizadas compreende os níveis público, interno e confidencial. No que tange à
classificação da informação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso livre para os
colaboradores e/ou fora da organização, pois sua divulgação não tem impacto para os negócios.
( ) Informações confidenciais são aquelas acessíveis por todos os seus colaboradores. Entretanto,
caso sejam divulgadas, podem acarretar prejuízo para os negócios.
( ) Os direitos e os privilégios de acesso às informações pelos usuários devem ser revisados
constantemente para assegurar que estejam de acordo com as necessidades e os objetivos da
organização.
( ) O descarte de informações confidenciais deve garantir, por meio de procedimentos e/ou
ferramentas, que a informação não possa ser recuperada sob hipótese alguma.
( ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, mesmo dentro da
organização, seu acesso somente é liberado a alguns colaboradores. Como exemplo, podemos citar a
folha de pagamento da organização.
Assinale a alternativa que apresenta a sequência CORRETA:
1
2
Avaliação I - Individual FLEX
2/6
A V - V - F - F - F.
B F - F - V - V - V.
C V - F - F - V - V.
D V - F - V - V - F.
Dentro do ciclo de vida das informações de uma organização, a etapa do descarte pode
representar um risco para os objetivos de segurança quando não são observados os devidos cuidados.
Neste contexto, analise as sentenças a seguir:
I- Deve-se tomar cuidado especial com o descarte de equipamentos de hardware, pois estes podem
conter informações valiosas que não foram devidamente apagadas de seus dispositivos de
armazenamento.
II- Informações armazenadas em meio analógico (documentos em papel, atas de reuniões, contratos
etc.) devem seguir critérios rígidos de destruição segura para evitar a recuperação de informações
confidenciais.
III- A simples exclusão de informações confidenciais de um microcomputador cumpre totalmente o
objetivo de confidencialidade, uma vez que essas informações não podem ser recuperadas através do
uso de utilitários de recuperação de dados.
IV- O descarte de informações não precisa atentar para a questão da legalidade, uma vez que os
objetivos de confidencialidade, integridade e disponibilidade têm prioridade sobre os demais.
Agora, assinale a alternativa CORRETA:
A As sentenças I, II e IV estão corretas.
B As sentenças III e IV estão corretas.
C As sentenças I, II e III estão corretas.
D As sentenças I e II estão corretas.
Os sistemas de informação computadorizados e o acesso às dependências onde eles se
encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio,
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas
a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o
qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não
são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em
informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a
empresa. Com relação ao acesso ao físico, classifique V para as sentenças verdadeiras e F para as
falsas:
( ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na
rede.
( ) Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma
cerca elétrica, já na estrutura lógica, um logon em uma rede.
( ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de
acesso físico.
3
4
Avaliação I - Individual FLEX
3/6
( ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo
desnecessária.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança
física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de
la Economía Latinoamericana, Brasil, mar. 2017.
A F - V - F - V.
B V - F - V - F.
C V - V - V - F.
D V - V - F - V.
Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída por alguma
catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e
continuar suas atividades desde que seus dados estejam protegidos. Já em uma situação inversa, em
que os dados da empresa foram perdidos, com certeza será uma perda irreparável. Hoje, a informação
tem um valor muito grande para as empresas e alguns objetivos devem ser considerados para a
preservação das informações. Com base no exposto, assinale a alternativa CORRETA:
A As características básicas da segurança da informação são confidencialidade, integridade e risco,
e esses atributos não são exclusivos dos sistemas computacionais.
B Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a
autorização para o acesso.
C Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento
em que desejar.
D Integridade: é a garantia de que a informação foi manuseada para atender aos objetivos.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
As ameaças aos processos significam que geralmente os invasores conseguem acessar todos os
computadores, podem danificar os seus arquivos, o banco de dados, que na maioria das vezes não
possuem backup e danificar todas as informações existentes da organização. O invasor tem a
possibilidade e a habilidade de não deixar nenhum rastro, como endereços de Mac Address ou IP.
Essa origem não identificada pode ameaçar o funcionamento de alguns serviços. Sobre esses
serviços, classifique V para as opções verdadeiras e F para as falsas:
( ) Tratamento e armazenamento.
( ) Distribuição e transporte.
( ) Servidores e clientes.
( ) Hardware e descarte.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - V.
B F F V F
5
6
Avaliação I - Individual FLEX
4/6
B F - F - V - F.
C V - V - F - F.
D F - V - V - F.
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de
preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Atualmente, a
informação digital é um dos principais produtos de nossa era e necessita ser convenientemente
protegida. A segurança de determinadas informações podem ser afetadas por vários fatores, como os
comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que
têm o objetivo de roubar, destruir ou modificar essas informações. Com relação aos conceitos da
segurança, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O conceito que garante que a informação seja acessada, alteradae distribuída, por pessoas
autorizadas é a comunicabilidade.
( ) Quando dizemos que uma informação não deve ser alterada ou excluída sem autorização,
estamos falando do conceito de integridade.
( ) O conceito de disponibilidade diz respeito à divulgação das normas de segurança para todos.
( ) Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de
ataque de terceiros.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018.
A V - F - V - F.
B V - F - F - V.
C V - V - F - F.
D F - V - F - V.
Muitas organizações, mesmo tendo conhecimento de vários escândalos de espionagem
ocorridos na internet, ainda não compreenderam a eminente necessidade da segurança da informação.
Os riscos de acessos indevidos são uma ameaça constante e com um potencial enorme de causar
danos irreparáveis e de grande prejuízo às organizações. Desta forma, faz-se necessário a análise e a
adoção de medidas que visem a minimizar os riscos da segurança da informação. No que tange ao
tratamento do risco, analise as sentenças a seguir:
I- O tratamento de risco pode ser implementado através de medidas preventivas, como a instituição
de uma política de segurança, a definição de controles de acesso físicos e lógicos, entre outros.
II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos identificados nas
fases anteriores.
III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e práticas de
segurança da informação disponíveis.
IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, estabelecendo uma
diretriz e os princípios gerais para gestão da segurança da informação em uma organização a partir
dos riscos identificados.
V- As medidas reativas são ações tomadas sempre após o incidente, a fim de minimizar as
7
8
Avaliação I - Individual FLEX
5/6
consequências dos danos gerados.
Assinale a alternativa CORRETA:
A As sentenças I, III e IV estão corretas.
B As sentenças II, IV e V estão corretas.
C As sentenças I, II e IV estão corretas.
D As sentenças I, II e V estão corretas.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da
informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem
ser observados na segurança ambiental das informações, analise as opções a seguir:
I- Definição de perímetros lógicos.
II- Energia alternativa.
III- Política de mesa limpa e tela limpa.
IV- Segurança para micros, terminais e estações.
V- Proteção de documentos em papel.
Assinale a alternativa CORRETA:
A As opções I, III e IV estão corretas.
B As opções II, III e V estão corretas.
C As opções I, II e V estão corretas.
D As opções II, III e IV estão corretas.
A academia Companhia Athletica está processando a academia Reebok por suposto roubo de
mala direta, o que caracteriza crime de concorrência desleal. Foi apresentado um laudo comprovando
que a maioria dos nomes de clientes da Cia. Athletica consta de forma idêntica no arquivo da Reebok
apreendido pela polícia. A briga começou quando a Reebok inaugurou sua unidade na Vila Olímpia, a
cerca de 500 metros da Cia. Athletica do Brooklin. Vários clientes da Cia. Athletica reclamaram do
fato de terem recebido correspondência da concorrente e queriam saber se a academia teria vendido
seus dados cadastrais. Muitas vezes, a organização se preocupa apenas com situações sofisticadas,
mas é bom estar atento aos acontecimentos simples que possibilitam o vazamento de informação.
Sobre a forma correta de armazenamento e descarte desse tipo de informação, assinale a alternativa
CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva,
2006.
Armazenamento: os locais onde as informações estão armazenadas devem possuir acessos
9
10
Avaliação I - Individual FLEX
6/6
A controlados, havendo uma concessão formal e por meio de procedimento que envolva o
proprietário da informação. Descarte: deve ser efetuado por meio de procedimentos e ferramentas
que destruam a informação por completo.
B
Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor
investimento, sem a preocupação com confidencialidade. Descarte: deve ser efetuado por meio de
procedimentos e ferramentas que destruam a informação por completo.
C
Armazenamento: as informações com tal classificação devem ser armazenadas de acordo com a
necessidade, em áreas de acesso reservado. Descarte: tais informações devem ser descartadas
utilizando-se recursos e procedimentos específicos. As informações confidenciais devem servir
de base para o desenvolvimento do processo e aquisição dos recursos.
D
Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor
investimento, sem a preocupação com confidencialidade. Descarte: pode-se proceder de forma
simples, sem o uso de recursos e procedimentos.

Continue navegando