Buscar

Avaliação - Políticas Gestão de Segurança da Informação e da Continuidade de Negócios

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AVALIAÇÃO – POLÍTICAS, GESTÃO DE SEGURANÇA DA INFORMAÇÃO E DA CONTINUIDADE DE NEGÓCIOS
10
Política de segurança que pode ser considerada como um conjunto de regras bem defendidas que incluem diversos componentes, entre eles: sujeitos, objetos, ações, permissões e proteções. Regras de política são especificadas na linguagem de política e impostas pelo verificador de conformidade. São conceitos utilizados para as regras de linguagem de política e conformidade, EXCETO:
· Ações.
· Políticas.
· Principais.
· Confiabilidade.
10
Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é:
· Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento de senhas.
· Manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem mecanismos de segurança como firewall, antivírus e antispyware.
· Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.
· Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.
10
“Todo mundo que convive com crianças e jovens sabe como eles são capazes de praticar pequenas e grandes perversões. Debocham uns dos outros, criam os apelidos mais estranhos, reparam nas mínimas ‘imperfeições’ – e não perdoam nada. Na escola isto é bastante comum. Implicância, discriminação e agressões verbais e físicas são muito mais frequentes do que o desejado. Esse comportamento não é novo, mas a maneira como pesquisadores, médicos e professores o encaram vem mudando. Há cerca de 15 anos, essas provocações passaram a ser vistas como uma forma de violência e ganharam nome: bullying (palavra do inglês que pode ser traduzida como ‘intimidar’ ou ‘amedrontar’). Sua principal característica é que a agressão (física, moral ou material) é sempre intencional e repetida várias vezes sem uma motivação específica. Mais recentemente, a tecnologia deu nova cara ao problema. E-mails ameaçadores, mensagens negativas em sites de relacionamento e torpedos com fotos e textos constrangedores foram batizados como cyberbullying. Aqui, no Brasil, vem aumentando rapidamente o número de casos de violência desse tipo. No espaço virtual, os xingamentos e as provocações estão permanentemente atormentando as vítimas. Antes o constrangimento ficava restrito aos momentos de convívio dentro da escola. Agora é o tempo todo”.
Segundo o texto, cyberbullying são agressões:
· Físicas.
· Na sala de aula.
· No espaço virtual.
· Vverbais.
10
Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fm de obter informações sem autorização expressa ou tácita do titular do dispositivo:
· Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
· Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios.
· Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra empresas concessionárias de serviços públicos.
· Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
10
Os riscos de segurança, relacionados a danos, furto ou espionagem, podem variar consideravelmente de um local para outro, e convém que sejam levados em conta para determinar os controles mais apropriados. Considerando o exposto, assinale a alternativa que apresenta uma ação relacionada à Política de “mesa limpa”.
· Convém que seja evitado o uso não autorizado de máquinas fotográficas digitais.
· Convém recuperar chaves perdidas ou corrompidas.
· Convém manter política de realizar cópias de segurança.
· Convém efetuar a conexão de serviços de rede ou aplicações automaticamente.
Considerando o entendimento dos tribunais superiores e o posicionamento doutrinário dominante quanto à matéria de que tratam a Lei de Delitos Informáticos e os dispositivos legais que disciplinam a propriedade industrial, a propriedade intelectual de programa de computador e os direitos autorais, assinale a opção correta.
· Embora o elemento subjetivo dos crimes de violação de direito autoral seja o dolo, admite-se a modalidade culposa em relação a algumas figuras típicas.
· Tratando-se de crime contra a propriedade imaterial com fundamento em apreensão e em perícia, e sendo o caso de ação penal privativa do ofendido, a decadência opera-se em seis meses, a contar da data da homologação do laudo pericial pelo competente juízo.
· Em se tratando de crimes contra a propriedade intelectual de programa de computador, a ação penal é privativa do ofendido, mesmo em caso de prática de crime tributário conexo.
· As limitações aos direitos autorais previstas na legislação de regência constituem causas de exclusão de tipicidade.
10
Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa correta.
· Um certificado digital fornece a chave pública de seu proprietário e é assinado digitalmente com a chave privada da autoridade certificadora emissora desse certificado.
· O whois permite definir e controlar o acesso de usuários da rede local à Internet e vice-versa, atuando em conjunto com firewalls.
· A rede corporativa que, empregando a infraestrutura de rede pública (Internet), interliga matriz e filiais como se fossem uma única rede privativa é denominada de WAN (Wide-Area Network).
· Considerando as propriedades fundamentais de segurança da informação, um ataque de negação de serviço compromete a propriedade de integridade de um site web.
10
As afirmações, abaixo, tratam de recomendações que devem ser seguidas visando à segurança dos dados do usuário, quando do uso de programas de troca de mensagens por computador ou outros dispositivos conectados à internet.
I – Clicar em links no conteúdo da mensagem ou digitar o endereço do link diretamente no navegador web tem o mesmo nível de segurança.
II – Não é possível ser contaminado por software maliciosos (vírus, Malwares, trojans etc) ao se usar internet sem fi o segura para acessar emails.
III – O desenho de um cadeado próximo ao endereço da página do servidor de email significa que o site é seguro.
É CORRETO, apenas, o que se afirma em:
· I.
· II.
· III.
· I e II.
10
São pilares da Segurança da Informação:
· Adaptabilidade, usabilidade e segurança.
· Transparência, integridade e disponibilidade.
· Confidencialidade, recuperabilidade e segurança.
· Confidencialidade, integridade e disponibilidade.
10
Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
· Detenção de 1 (um) a 2 (dois) anos, e multa, aumentandose a pena de um terço à metadese da invasão resultar prejuízo moral.
· Detenção de 1 (um) a 2 (dois) anos, e multa, aumentandose a pena de um terço à metade se da invasão resultar prejuízo moral.
· Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um sexto a um terço se da invasão resultar prejuízo econômico.
· Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um terço à metade se da invasão resulta prejuízo moral.

Continue navegando