Buscar

Avaliação I - Sistema de informaçao em segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:742501)
Peso da Avaliação 1,50
Prova 42910491
Qtd. de Questões 10
Acertos/Erros 9/1
Nota 9,00
Para montar uma equipe de conscientização de segurança é necessário avaliar o perfil das
pessoas responsáveis pelo desenvolvimento da manutenção do programa de conscientização de
segurança onde o recomendado é que seja composta por pessoas de diferentes áreas da organização,
com responsabilidades diferentes e representantes dos setores envolvidos da organização. Com base
nas funções para conscientização de segurança, classifique V para as sentenças verdadeiras e F para
as falsas: 
 
( ) A organização deverá prover a realização de treinamentos, baseando-se nas funções de trabalho
dos colaboradores conforme o nível de responsabilidade e os papéis definidos na organização. 
 ( ) A organização deve criar um catálogo de referência de vários tipos e profundidades de
treinamento, auxiliando as organizações a prover treinamento certo para as pessoas certas, na hora
certa. 
 ( ) A organização deve definir um processo de segurança definindo todos os papéis e as
responsabilidades das funções gerenciais envolvidas nas políticas de conscientização de segurança. 
 ( ) A organização deve definir um programa de conscientização de segurança baseado em funções e
agrupar os indivíduos de acordo com suas funções, ou seja, conforme os três tipos de funções: todo o
pessoal, funções especializadas e funções de gerenciamento dos colaboradores. 
 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B V - V - V - F.
C V - V - F - V.
D F - V - F - F.
A segurança da informação está diretamente relacionada à proteção de um conjunto de
informações, a fim de preservar seu valor para os usuários ou organizações. A segurança da
informação é "[...] como uma área do conhecimento dedicada à proteção de ativos da informação
contra acessos não autorizados, alterações indevidas ou sua indisponibilidade". A respeito da
definição conceitual da segurança da informação, classifique V para as sentenças verdadeiras e F para
as falsas: 
 
( ) A segurança da informação é caracterizada pelo uso de recursos de proteção sobre o ativo ou
conjunto de ativos com o objetivo de preservar seu valor para o usuário ou organização. 
 ( ) O Armazenamento, a Avaliação e a Proteção de Riscos dos ativos de valor para o usuário ou
organização fazem parte dos três princípios básicos da segurança da informação. 
 ( ) A segurança de informação se aplica em todas as áreas de conhecimento e busca controlar e
proteger os indivíduos responsáveis dos ativos de valores da organização. 
 ( ) A Confidencialidade, a Integridade e a Disponibilidade fazem parte dos três princípios básicos
 VOLTAR
A+ Alterar modo de visualização
1
2
da segurança da informação. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - V.
B F - F - V - F.
C V - F - F - V.
D V - F - V - F.
A conscientização de segurança da informação deve ser disseminada via processo institucional,
que demande melhoria continuada nas organizações onde possa disseminar seu conhecimento e possa
oferecer um programa de treinamento para obter alto nível de conscientização de segurança para
todos os funcionários. No que diz respeito ao programa de treinamento de conscientização de
segurança, assinale a alternativa CORRETA:
A
Um programa sólido de treinamento de conscientização possibilitará que a organização possa
reconhecer ameaças e permitir que poucas pessoas possam se sentir confiantes em relatar
possíveis problemas de segurança.
B A organização deve definir uma lista de verificação para se desenvolver, monitorar e/ou manter
um programa de treinamento de conscientização de segurança de forma eficaz.
C A organização precisa definir junto a entidades externas um programa pronto para auxiliar na
definição de diretrizes sobre segurança de informação para ser seguida.
D Um programa de melhoria contínua sobre conscientização de segurança da informação tem como
benefício certificar a organização e seguir as estratégias impostas por órgãos internacionais.
Os princípios conhecidos como a tríade Confidencialidade, Integridade e Disponibilidade (CID)
são conceitos básicos e fundamentais da segurança da informação para serem compreendidos por
todas as pessoas e as organizações. Com relação aos princípios e conceitos básicos da segurança da
Informação, analise as sentenças a seguir: 
I- Ativo da informação, vulnerabilidades, agentes, ameaças, ataques, incidentes de segurança; e de
probabilidade e impacto fazem parte dos princípios e conceitos básicos da segurança da informação. 
II- Capital intelectual, definição das regras de negócio, processos organizacionais, engenharia de
software, definições e papéis e responsabilidades fazem parte dos princípios e conceitos básicos da
segurança da informação. 
III- Definições de regras, métodos e técnicas para a manipulação de ambientes físicos e tecnológicos
fazem parte dos princípios e conceitos básicos da segurança da informação, assim como a engenharia
de software.
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B As sentenças I e II estão corretas.
C As sentenças I e III estão corretas.
D S t t I tá t
3
4
D Somente a sentença I está correta.
Existem diversos métodos de comunicar a conscientização de segurança em toda a organização,
no qual é recomendado que o conteúdo do treinamento seja determinado com base na função e na
cultura da organização. Ao disseminar o treinamento de conscientização sobre segurança por meio de
vários canais de comunicação, a organização garante que o pessoal seja exposto a mesma informação
várias vezes de diferentes maneiras. Dessa forma, as pessoas se lembram das informações a elas
apresentadas e estarão preparadas para lidar de forma segura com a manipulação de seus ativos. Com
relação aos métodos de comunicação da conscientização da segurança da informação, analise as
sentenças a seguir: 
I- Os métodos de comunicação eletrônicos podem ser notificações por e-mail, e-learning, mídia social
interna, pôsteres, eventos de treinamentos, seminários internos etc. 
II- O método de comunicação deve oferecer notificações direcionadas ao perfil do seu usuário de
forma clara para que a mesma seja facilmente lida e entendida e todos estejam melhor preparados
para lidar com diferentes situações, a fim de garantir a proteção de seus dados e informações. 
III- Eventos sociais que envolvem palestras, vídeos educacionais e sessões de perguntas e respostas
são poucos recomendados aos colaboradores de uma organização, pois oferecem momentos de pouco
aprendizado dos colaboradores interessados. 
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B Somente a sentença II está correta.
C As sentenças I e II estão corretas.
D As sentenças I e III estão corretas.
Os ataques estão presentes no cotidiano, sendo fundamental que as pessoas cooperem de forma
consciente para garantir a eficácia da segurança da informação conforme sua cultura e das
organizações. Considerando que o fator humano é quem mais exerce impacto referente aos princípios
da segurança da informação da tríade disponibilidade, confidencialidade e integridade, assinale a
alternativa CORRETA:
A O elemento humano é o único fator que deve ser aperfeiçoado em uma organização para reduzir
o risco e o impacto da segurança da informação.
B Quando uma organização incorpora a cultura da segurança da informação, toda a organização
fica comprometida.
C
Por mais que haja mecanismos automatizados, a segurança da informação estará comprometida
se seus usuários não tiverem consciência do seu papel de manter a confidencialidade das
informações.
D
A cultura da segurança da informação bem disseminada em uma organização não impacta na
maneira como as pessoas se comportam para manter a confidencialidade e a integridade da
informação.
5
6
No contexto da segurança da informação, a engenharia social refere-se à manipulaçãopsicológica do comportamento humano ou à divulgação de informações confidenciais. É usada para
descrever um método de ataque no qual alguém usa a persuasão para obter acesso não autorizado a
informações ou informações no computador. Com relação à Engenharia Social, analise as sentenças a
seguir: 
I- Trata da forma como os engenheiros burlam pessoas para obter informações sigilosas de maneira
fácil e sem que estas pessoas se deem conta. 
II- Envolve aspectos das interações humanas, habilidades para enganar pessoas a fim de violar a
segurança da informação utilizando instruções da vivência social ao invés de instruções técnicas para
acessar as informações. 
III- Envolve práticas e técnicas inteligentes para capturar informações do comportamento das pessoas
e extrair suas informações sigilosas de forma anônima. 
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B As sentenças II e III estão corretas.
C As sentenças I e II estão corretas.
D Somente a sentença I está correta.
É fundamental que exista a inclusão de conscientização sobre os ataques e sejam identificados
como situações de risco, ataques sobre o ativo mais valioso e a informação e encontrar formas
eficazes e seguras de nos protegermos. Enfim, essa conscientização permitirá que se tenha ciência
dos métodos usados por fraudadores, hackers ou outras pessoas mal-intencionadas. Com base na
Disseminação da Conscientização (3), classifique V para as sentenças verdadeiras e F para as falsas: 
( ) A organização deve criar uma cultura corporativa forte, com priorização na conscientização e
treinamento de seus colaboradores. 
( ) A organização precisa treinar e educar somente sua liderança referente aos ativos da informação
e como elas devem ser protegidas. 
( ) A organização precisa treinar e educar seus colaboradores referente aos ativos da informação e
como elas devem ser protegidas, para que os ataques de engenharia social sejam identificados como
situações de risco.
( ) A organização deve criar e divulgar suas políticas, normas e procedimentos de segurança da
informação por meio de programas de treinamento e conscientização constantes. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B V - V - F - F.
C V - F - V - V.
D F - F - F - V.
7
8
Conforme Machado Júnior (2018, p. 61), "ao longo dos anos os pilares Confidencialidade,
Integridade e Disponibilidade (CID) da segurança da informação foram se consolidando e evoluindo
de forma a sustentar e expandir as práticas de proteção da informação. Com base nessa evolução das
características de Segurança para se chegar à tríade CID, classifique V para as sentenças verdadeiras
e F para as falsas: 
( ) As duas primeiras características da evolução de segurança foram sobre as vulnerabilidades
identificadas que tratavam da divulgação acidental, infiltração ativa, subversão passiva e ataque físico
e os princípios de combate tratavam da responsabilidade individual e proteção contra divulgação não
autorizada, acesso à informação classificada somente às pessoas autorizadas e meios para atingir
objetivos de segurança são uma combinação de hardware, software e medidas processuais. 
( ) A partir das características de vulnerabilidades identificadas e princípios para combate à
evolução da segurança foram voltados diretamente aos requisitos fundamentais de segurança
computacional, definindo definitivamente a tríade confidencialidade, integridade e disponibilidade
(CID). 
( ) A terceira etapa da evolução das características de segurança da tríade CID sobre os potenciais
riscos tratava sobre a liberação de informação não autorizada, modificação de informação não
autorizada e negação não autorizada de uso. 
( ) A quarta etapa da evolução das características de segurança da tríada CID sobre os requisitos
fundamentais de segurança computacional tratava sobre política de segurança, marcação,
identificação, prestação de contas/responsabilidade, garantia (dos itens anteriores) e proteção
contínua. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: MACHADO JÚNIOR, D. M. Segurança da informação: uma abordagem sobre proteção da
privacidade em Internet das coisas. 2018. 159f. Tese (Doutorado em Tecnologia da Inteligência e
Design Digital) - Pontifícia Universidade Católica de São Paulo, São Paulo, 2018. Disponível em:
https://tede2.pucsp.br/handle/handle/21366. Acesso em: 30 mar. 2020.
A V - F - V - F.
B V - F - V - V.
C F - V - V - F.
D V - F - F - V.
A informação circula nas organizações de formas e formatos diferentes, sendo elas, por
exemplo, armazenadas eletronicamente nos computadores ou impressas em manuais ou livros,
informações estas criadas, transmitidas e exploradas de forma dinâmica ou estáticas como textos,
fotos, vídeos, sons etc. Com relação aos aspectos da segurança da informação, assinale a alternativa
CORRETA:
A Como a informação é um ativo tangível em uma organização, ela precisa ser mantida segura de
ameaças, ataques e erros cometidas pelos seus usuários.
B A informação é um ativo intangível fundamental para a sobrevivência da organização e precisa
ser mantida segura de ameaças, ataques e erros cometidas pelos seus usuários.
C
É necessário disponibilizar as informações das organizações de maneira precisa, completa e em
tempo hábil para que as pessoas possam utilizá-las livremente, sem a necessidade de autenticação
e autorização.
D
A informação é considerada como um ativo tangível e intangível e que tem valor, sua proteção
contra a perda de disponibilidade, confidencialidade e integridade depende exclusivamente de
9
10
recursos tecnológicos.
Imprimir

Continue navegando