Buscar

Gestão de Riscos e Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

14/04/2022 22:15 Avaliação I - Individual
1/5
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:676115)
Peso da Avaliação 1,50
Prova 31629837
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma
política de segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de
segurança com base em fatores como probabilidade de ocorrência e impacto na organização. Com
relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Medidas
preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam
o grau de vulnerabilidade de determinado ativo. ( ) Uma vez estabelecida uma política de gestão de
riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware
ou software. ( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de
um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a
relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de
segurança para o mesmo. ( ) A elaboração de uma matriz de riscos, considerando duas dimensões
distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método
qualitativo de avaliação de riscos. Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - V - F - V.
C V - F - V - V.
D V - F - V - F.
Dentro do ciclo de vida das informações de uma organização, a etapa do descarte pode
representar um risco para os objetivos de segurança quando não são observados os devidos cuidados.
Neste contexto, analise as sentenças a seguir: I- Deve-se tomar cuidado especial com o descarte de
equipamentos de hardware, pois estes podem conter informações valiosas que não foram
devidamente apagadas de seus dispositivos de armazenamento. II- Informações armazenadas em
meio analógico (documentos em papel, atas de reuniões, contratos etc.) devem seguir critérios rígidos
de destruição segura para evitar a recuperação de informações confidenciais. III- A simples exclusão
de informações confidenciais de um microcomputador cumpre totalmente o objetivo de
confidencialidade, uma vez que essas informações não podem ser recuperadas através do uso de
utilitários de recuperação de dados. IV- O descarte de informações não precisa atentar para a questão
da legalidade, uma vez que os objetivos de confidencialidade, integridade e disponibilidade têm
prioridade sobre os demais. Agora, assinale a alternativa CORRETA:
A As sentenças I e II estão corretas.
B As sentenças I, II e IV estão corretas.
C As sentenças III e IV estão corretas.
D As sentenças I, II e III estão corretas.
 VOLTAR
A+ Alterar modo de visualização
1
2
14/04/2022 22:15 Avaliação I - Individual
2/5
ç ,
Todos os dias aparecem notícias com assuntos relacionados ao vazamento de informações
confidenciais, quebra de criptografia, ataque a sites por hackers. Quando falamos em segurança da
informação, pensamos em algo que busque preservar a confidencialidade, a integridade e a
disponibilidade da informação. Para alcançar esse objetivo, alguns princípios da segurança da
informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio.
Com base nesses princípios, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O
princípio da integridade busca garantir que a informação não será conhecida por pessoas que não
estejam autorizadas para tal. ( ) O princípio da confidencialidade tem como objetivo garantir que a
informação armazenada ou transferida está correta e é apresentada corretamente para quem a
consulta. ( ) Na aplicação do princípio da disponibilidade, somente pode-se usar sistemas de detecção
de intrusão (IDS). ( ) Na aplicação do princípio do não repúdio, busca-se garantir que a pessoa não
negue ter assinado ou criado a informação, ele fornece provas de que um usuário realizou uma
determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - F - V.
B V - V - F - F.
C F - F - V - V.
D F - V - V - F.
No que tange à segurança da informação, qualquer dado que circular, for transmitido,
armazenado ou descartado, precisa seguir certos procedimentos. No caso do descarte de informações,
é preciso registrar o descarte de dados e equipamentos tecnológicos e deve ser registrado o motivo
desse descarte, seguir o regimento interno da organização para esse tipo de procedimento. Assinale a
alternativa CORRETA que apresenta uma preocupação sobre o descarte de informação:
A Legalidade da destruição.
B Lei regulamentária da internet.
C Regulamento da tecnologia.
D Legislação da informação.
A informação utilizada pela organização é um bem valioso e necessita ser protegido e
gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a
legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de
processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não
seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança,
assinale a alternativa INCORRETA: FONTE: FONTES, Eduardo. Segurança da informação: o
usuário faz a diferença. São Paulo: Saraiva, 2006.
A A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
B O roubo de dados armazenados em arquivos magnéticos é um exemplo de um problema para a
3
4
5
14/04/2022 22:15 Avaliação I - Individual
3/5
B O oubo de dados a a e ados e a qu vos ag ét cos é u e e p o de u p ob e a pa a a
segurança lógica.
C A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma
de segurança lógica.
D A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada.
Durante uma comunicação mediada por meio de uma de rede de dados, há certos requisitos de
qualidade dos dados a serem transmitidos que devem ser preservados. O processo de cifragem destes
dados com a chave secreta de uma das partes da comunicação pretende garantir essencialmente um
atributo. Sobre o exposto, analise as sentenças a seguir: I- A informação chegará com integridade no
destino. II- A informação deverá ter disponibilidade para ser acessada. III- O conteúdo da informação
deve ter alto grau de confiabilidade. IV- Uma vez enviada, o emissor não poderá negar a autoria da
mensagem. Agora, assinale a alternativa CORRETA:
A As sentenças III e IV estão corretas.
B As sentenças I e III estão corretas.
C Somente a sentença IV está correta.
D As sentenças I e II estão corretas.
Um dos contextos a serem considerados na elaboração de uma política de segurança de
tecnologia da informação é a segurança lógica. A segurança lógica compreende os aspectos
relacionados à integridade, à confidencialidade e à disponibilidade das informações armazenadas em
dispositivos computacionais e nas redes que os interligam. Com base no exposto, analise as sentenças
a seguir: I- A administração da segurança pode ser definida tanto de forma centralizada quanto
descentralizada, dependendo das características particulares do ambiente onde a segurança será
implementada. II- A etapa de inventário é a mais trabalhosa na implantação da segurança, consistindo
no levantamento dos usuários e recursos com o objetivo de determinar se as responsabilidades e
perfis utilizados atualmente nos sistemas computacionais estão de acordo com as reais necessidades
da organização. III- O estabelecimento de um perímetro de segurança físico totalmente isolado e,
portanto, protegido de ameaças externas representa um desafio, principalmente devido à dificuldade
em se identificar todas as vulnerabilidades que as redes de computadores são suscetíveis. Assinale a
alternativa CORRETA:
A As sentenças II e III estão corretas.
B Somentea sentença III está correta.
C As sentenças I e III estão corretas.
D As sentenças I e II estão corretas.
A análise dos riscos à segurança da informação consiste na avaliação e verificação dos
procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a
garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a
6
7
8
14/04/2022 22:15 Avaliação I - Individual
4/5
alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo
gestor da segurança da informação:
A Climatização dos servidores de dados.
B Acessos indevidos ao sistema.
C Desmazelo com as mídias magnéticas com conteúdo importante.
D Exclusão de arquivos importantes.
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e
uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de
segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da
informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da
infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a
disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações
para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança
ambiental das informações, classifique V para as sentenças verdadeiras e F para falsas: ( ) A parte de
climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do
ambiente. ( ) Em decorrência da necessidade do controle das condições ambientais e de
confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de
condicionadores do tipo compacto (self-contained) ou de central de água gelada. ( ) Sistemas de
detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente
verificados e treinados. ( ) A retirada do descarte e do transporte são fatores ambientais que devem ter
controles específicos, evitando que informações sejam acessadas indevidamente. Assinale a
alternativa que apresenta a sequência CORRETA: FONTE: http://efagundes.com/artigos/seguranca-
da-informacao/. Acesso em: 30 out. 2018.
A V - F - V - F.
B F - V - V - V.
C F - F - F - V.
D V - V - F - F.
A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as
informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas
precisam ser asseguradas. Alguns componentes da tecnologia da informação são essenciais, como
aqueles que disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como hardware e
software, deve ser estável; a segurança com o vazamento de informações; e sistemas que sejam
desenvolvidos de forma planejada e segura. A segurança da informação deve preocupar-se com
quatro razões principais. Sobre essas razões, classifique V para as sentenças verdadeiras e F para as
falsas: ( ) Instalação e divulgação dos dados e sistemas sensíveis. ( ) Dependência e segurança da
tecnologia da informação. ( ) Manutenibilidade e acesso aos recursos de espionagem. ( )
Vulnerabilidade da infraestrutura e dos dados armazenados. Agora, assinale a alternativa que
apresenta a sequência CORRETA:
A V - V - F - F.
B F V F V
9
10
14/04/2022 22:15 Avaliação I - Individual
5/5
B F - V - F - V.
C V - F - F - V.
D V - F - V - F.
Imprimir

Continue navegando