Prévia do material em texto
Prova Impressa GABARITO | Avaliação I - Individual (Cod.:739508) Peso da Avaliação 1,50 Prova 44116911 Qtd. de Questões 10 Acertos/Erros 8/2 Nota 8,00 O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é necessário o gerenciamento da informação, durante o seu ciclo de vida. Esse gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e usa informação e conhecimento. Com base no exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) No momento em que uma informação não tem mais utilidade para uma organização, ela deve ser armazenada, mas nunca descartada. ( ) Enquanto ocorre o processo de descarte de uma informação, critérios como confidencialidade e disponibilidade não são importantes. ( ) Uma maneira de realizar o descarte de papéis importantes em uma organização é por meio de máquinas fragmentadoras. ( ) A empresa deve definir em sua política critérios para o descarte, mas também deve obedecer às normas legais. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V - V. B V - F - F - F. C F - V - F - V. D F - V - V - F. Quando se pretende implementar uma política de segurança em uma organização, o quanto antes for feito, mais fácil será e melhores serão os resultados, pois processos e procedimentos podem ser estipulados e implementados, gerando bons resultados. Por exemplo, deve-se verificar o tipo de estrutura de segurança física, como clima e restrição de acesso. Também quem serão os profissionais e quais serão suas qualificações. Além disso, devem ser criadas e implantadas diretrizes de segurança, quais equipamentos e sistemas serão utilizados, responsáveis pela execução do projeto e quais normas de segurança deverão ser utilizadas. Portanto, no que diz respeito à segurança lógica e física, assinale a alternativa CORRETA: A Barreiras de controle e físicas, como catracas, são uma técnica de segurança antiga e não há necessidade dessa preocupação nas políticas de segurança, pois basta ter uma boa segurança lógica dos dados. B Na segurança física, deve-se observar as áreas e ambientes físicos da organização que não devem ser acessados por pessoas não autorizadas. Por exemplo: a sala do servidor deve estar sempre trancada e a chave dessa sala só pode ser acessada por usuários autorizados a trabalhar nos servidores. C Com relação à segurança física, a única preocupação diz respeito à proteção das informações armazenadas em meio digital. D A segurança ambiental compreende os aspectos relacionados ao ambiente tecnológico e envolve a integridade, confidencialidade e disponibilidade das informações armazenadas nos dispositivos de VOLTAR A+ Alterar modo de visualização 1 2 computação e nas redes que os interligam. O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é necessário o gerenciamento da informação, durante o seu ciclo de vida. Esse gerenciamento é um conjunto estruturado de atividades que refletem a forma pela qual uma organização captura, distribui e usa informação e conhecimento. Com base no exposto, analise as afirmativas a seguir: I- No momento em que uma informação não tem mais utilidade para uma organização, ela deve ser armazenada, mas nunca descartada. II- Enquanto ocorre o processo de descarte de uma informação, critérios como confidencialidade e disponibilidade não são importantes. III- Uma maneira de realizar o descarte de papéis importantes em uma organização é por meio de máquinas fragmentadoras. IV- A empresa deve definir em sua política critérios para o descarte, mas também deve obedecer às normas legais. Assinale a alternativa CORRETA: A Somente a afirmativa IV está correta. B As afirmativas II, III e IV estão corretas. C As afirmativas I, II e III estão corretas. D As afirmativas III e IV estão corretas. Estar atento aos ativos de informação é fator fundamental para a sobrevivência das organizações. Isso deve-se ao alto valor que esses ativos possuem. Já imaginou o impacto em uma organização ao perder todos os seus dados que estão armazenados em um servidor. Baseado nesse cenário de grande valor e em relação aos aspectos da segurança da informação, assinale a alternativa CORRETA: A Como as informações são consideradas com um ativo tangível em uma organização, é necessário garantir que as informações não sejam afetadas por ameaças, ataques e erros do usuário. B É necessário disponibilizar as informações das organizações de maneira precisa, completa e em tempo hábil para que as pessoas possam utilizá-las livremente sem a necessidade de autenticação e autorização. C A informação é considerada como um ativo tangível e intangível e que tem valor, sua proteção contra a perda de disponibilidade, confidencialidade e integridade depende exclusivamente de recursos tecnológicos. D A informação é um ativo intangível fundamental para o funcionamento da maioria das organizações, portanto, é necessário garantir que a informação não seja afetada por ameaças, ataques e erros do usuário. A Era da Informação, de maneira geral, constitui o novo momento histórico em que a base de todas as relações se estabelece através da informação e da sua capacidade de processamento e de geração de conhecimentos. A informação sempre se demonstrou importante para as organizações, e em um mundo globalizado, e ela se tornou imprescindível. Por isso, é cada vez mais comum o seu uso como diferencial competitivo, e não apenas para o armazenamento de dados em cadastros. Acerca da importância das informações, assinale a alternativa CORRETA: A Em alguns casos, a informação pode representar uma parte ou o todo do negócio de uma empresa. 3 4 5 B Dados e informações são a mesma coisa no mundo empresarial, e não precisam ser protegidas, somente os equipamentos. C As informações são fatos brutos, que ainda não foram tratados, dito isso não precisam ser protegidas pela organização. D As empresas utilizam dados e conhecimento para seus negócios, mas eles não possuem valor. Quando falamos do ciclo de vida, em segurança da informação, ele abarca todo o processo da informação em uma organização, desde o momento de sua criação, até o momento em que deixa de ser necessário e pode ser descartado. O ciclo de vida também pode descrever mudanças na criticidade da informação, isto é, as variações quanto à relevância da informação para a empresa, passando de confidencial para pública ou vice-versa. Sobre esse ciclo de vida, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Transporte: ato de transportar a informação, quando esta deixa de ser relevante. Por exemplo, deletar informações de computadores, formatar um pen drive ou depositar documentos na lixeira. ( ) Manuseio ou uso: refere-se ao momento em que efetivamente a informação é utilizada, independente em que formato esteja, seja esta física através de um relatório ou virtual. ( ) Armazenamento: trata-se do armazenamento da informação, seja ele em arquivos físicos ou em bancos de dados de sistemas computadorizados. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V. B V - F - F. C F - V - F. D F - V - V. As empresas atualmente possuem uma grande quantidade de dados. O que antigamente se resolvia com um fichário para armazenar os telefones dos clientes, já não acontece mais. Hoje, temos acesso a várias coisas, como preferências de compras entre outras informações, e essas bases continuam crescendo. Baseado nisso, é fundamental que esses dados estejam seguros e disponíveis quando necessário e somente para quem tem direito. Sobre estes princípios,analise as afirmativas a seguir: I- A confidencialidade de uma informação refere-se ao fato dela não estar disponível para quem não é autorizado. II- Não há necessidade de limitar o acesso dos funcionários aos sistemas para garantir a confidencialidade, basta confiar. III- A informação não é um ativo, pois para ser considerada como tal, deve ter passado pelo filtro C.I.D. IV- O uso de senha nos computadores não é uma maneira de aumentar a confidencialidade, é só burocracia. Assinale a alternativa CORRETA: A As afirmativas I e IV estão corretas. B Somente a afirmativa I está correta. C Somente a afirmativa IV está correta. D As afirmativas II, III e IV estão corretas. 6 7 A obtenção de informações em tempo real não é suficiente, ou que os sistemas estejam funcionando de maneira correta, independente do cenário a informação deve ser confiável. A segurança da informação trata de proteger as informações a fim de preservar seu valor para indivíduos ou organizações. Para conseguir isso, existem princípios de segurança da informação que devem ser seguidos, para se obter a segurança das informações. Baseado nestes princípios, assinale a alternativa CORRETA: A Na aplicação do princípio da integridade pode-se usar dispositivos biométricos ou crachás. B Na aplicação do princípio da disponibilidade pode-se usar sistemas de detecção de intrusão e criptografia. C Na aplicação do princípio da autenticidade pode-se usar senhas, tokens e até mesmo um sistema de backup. D Na aplicação do princípio da confidencialidade, refere-se à proteção da informação, independentemente de onde esteja armazenada ou em trânsito. Os princípios conhecidos como a tríade Confidencialidade, Integridade e Disponibilidade (CID) são conceitos básicos e fundamentais da segurança da informação para serem compreendidos por todas as pessoas e as organizações. Com relação aos princípios e conceitos básicos da segurança da informação, analise as sentenças a seguir: I- Ativo da informação, vulnerabilidades, agentes, ameaças, ataques, incidentes de segurança; e de probabilidade e impacto fazem parte dos princípios e conceitos básicos da segurança da informação. II- Capital intelectual, definição das regras de negócio, processos organizacionais, definições e papéis e responsabilidades fazem parte dos princípios e conceitos básicos da segurança da informação. III- Definições de regras, métodos e técnicas para a manipulação de ambientes físicos e tecnológicos fazem parte das políticas e dos princípios e conceitos básicos da segurança da informação. Assinale a alternativa CORRETA: A As sentenças I e II estão corretas. B As sentenças I e III estão corretas. C As sentenças II e III estão corretas. D Somente a sentença I está correta. Um dos fatores de grande vulnerabilidade, quando falamos de segurança da informação, são as pessoas. Por isso, na construção da política de segurança da informação (PSI) é importante deixar claro a importância de todos no processo de manter a informação segura. As organizações devem periodicamente promover treinamentos e explicar sobre as possíveis formas de obtenção indevida de dados através da engenharia social. Com base nesse assunto e nas formas de engenharia social, assinale a alternativa INCORRETA: A Você recebe um e-mail, dizendo que tem fotos da turma de colégio, e coloca um link para ver as fotos. B Uma pessoa fazendo-se passar por pesquisador de uma instituição, e fica na frente do portão de entrada de uma empresa para obter dados. C Mensagens de bancos, solicitando atualização de cadastros para clicar em um site que não seja o do banco. 8 9 10 D Batedores de carteira, que roubam cartões bancários ou carteiras na rua. Imprimir