Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança física e ambiental das informações, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica. ( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line. ( ) Aquecimento, ventilação e ar-condicionado e detecção de fogo são itens relevantes para segurança ambiental. ( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. A V - V - V - F. B F - V - F - V. C V - F - V - F. D F - F - F - V. Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são técnicas ou métodos usados para se defender de ataques, ou para fechar ou compensar vulnerabilidades. Elas podem ser classificadas em: medidas preventivas, métodos detectivos e medidas reativas. A respeito da função de cada método, associe os itens, utilizando o código a seguir: I- Medidas preventivas. II- Métodos detectivos. III- Medidas reativas. ( ) Evita que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma ameaça e vulnerabilidade, tais como políticas de segurança, controles de acesso físicos e lógicos, programas de conscientização e treinamento e sistemas de prevenção de intrusão. ( ) Buscam identificar condições ou indivíduos causadores de ameaça. Esses métodos detectam e expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita. ( ) São ações voltadas à correção da estrutura para que se adaptem às condições preventivas, reduzindo o impacto de um incidente. Assinale a alternativa que apresenta a sequência CORRETA: A II - III - I. B III - II - I. C I - III - II. D I - II - III. Ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização (ABNT, 2013). Envolve qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade e integridade da rede ou do sistema. No que se refere à classificação das ameaças a que se sujeitam informação e ativos de informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Ameaças ambientais envolvem desastras como fogo, chuva, terremoto, contaminação por produtos químicos, falhas decorrentes de falta de energia e do sistema de climatização. ( ) Ameaças técnicas ocorrem por códigos maliciosos e invasão de sistemas. ( ) Ameaças lógicas são decorrentes de configuração incorreta de componentes de tecnologia da informação, ou seja, de hardware e software. ( ) Ameaças humanas são erros de operação, fraude e sabotagem. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: ABNT. NBR ISO/IEC 27001: tecnologia da informação - técnicas de segurança - sistema de gestão da segurança da informação - requisitos. Rio de Janeiro: ABNT, 2013. A V - F - F - F. B V - F - F - V. C V - V - V - F. D F - F - V - F. Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Para tirar proveito de tal situação visualizaram as informações contidas nesta planilha, e em seguida, as modificaram. Neste caso, princípios da segurança da informação foram comprometidos com esse incidente, pois encontraram redundâncias nos dados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O princípio violado foi a disponibilidade, pois a informação estava disponível. ( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação. ( ) O princípio violado foi a integridade, pois a informação deve estar protegida contra modificação sem permissão; garantida a fidedignidade das informações. ( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F - F. B V - F - F - V. C F - V - V - F. D F - F - V - V. A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam ser asseguradas. Alguns componentes da tecnologia da informação são essenciais, como aqueles que disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como hardware e software, deve ser estável; a segurança com o vazamento de informações; e sistemas que sejam desenvolvidos de forma planejada e segura. A segurança da informação deve preocupar-se com quatro razões principais. Sobre essas razões, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Instalação e divulgação dos dados e sistemas sensíveis. ( ) Dependência e segurança da tecnologia da informação. ( ) Manutenibilidade e acesso aos recursos de espionagem. ( ) Vulnerabilidade da infraestrutura e dos dados armazenados. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F - F. B V - F - V - F. C V - F - F - V. D F - V - F - V. A área de segurança da informação é responsável por aplicar um conjunto de ações, a fim de proteger a informação tanto armazenada no meio digital ou física para minimizar os riscos e o impacto de possíveis ataques e vulnerabilidades. No que se refere à segurança da informação, assinale a alternativa CORRETA: A Como a informação é um ativo valioso das organizações, sua proteção é fundamental e deverá existir formas corretas e seguras das mesmas serem compartilhadas ou armazenadas, incluindo neste aspecto políticas, processos e procedimentos que permitam sua correta proteção. B Por garantir que os ativos das informações sejam bem armazenados e protegidos, as organizações não são obrigadas a realizar backups, pois além de obter mecanismos tecnológicos de proteção, seus profissionais são altamente confiáveis e responsáveis pelo seu armazenamento digital ou físico. C No Brasil, são inúmeras as normas da International Organization for Standardization (ISO), que tratam do gerenciamento de segurança da informação, porém nenhuma destas normas devem ser publicadas pela Associação Brasileira de Normas Técnicas (ABNT). D O surgimento das redes de computadores e a interconexão destas aos meios de comunicação não ocasionou uma grande preocupação com aspectos de segurança nas organizações, pois existem avançados recursos tecnológicos de antivírus para proteger de invasões seus dados e informações. Beal (2008, p. 26) cita que existem várias classificações disponíveis para as medidas de proteção utilizadas com o objetivo de diminuir os riscos de segurança da informação. Acerca das classificações possíveis, associe os itens, utilizando o código a seguir:I- Medidas preventivas. II- Medidas corretivas ou reativas. III- Métodos detectivos. ( ) Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização. ( ) Reduzem o impacto de um ataque/incidente. São medidas tomadas durante ou após a ocorrência do evento. ( ) Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A III - II - I. B I - III - II. C I - II - III. D II - I - III. A Segurança da informação é composta por três segmentos: pessoas, processos e tecnologias. As pessoas são responsáveis pela realização das atividades de segurança que estão definidas em seus processos com diretrizes para a realização das atividades executadas por pessoas através de ferramentas. Com relação a estes três segmentos, pessoas, processos e tecnologias, analise as sentenças a seguir: I- Pessoas, processos e tecnologias trabalham de forma integrada para a execução e entrega das estratégias de gestão de segurança da informação nas organizações. II- O elo mais forte para a segurança da informação são os processos e as tecnologias que definem a forma como são executadas as atividades de segurança física de uma organização onde as habilidades, atitudes e conhecimentos das pessoas são considerados. III- O processo define as ações das pessoas para garantir a segurança física de uma organização num ciclo contínuo de análise do problema, síntese de uma solução e avaliação da solução da segurança de informação através das tecnologias e suas ferramentas utilizadas para alcançar os melhores resultados para a organização. IV- A eficiência de um processo de segurança de informação independe da tecnologia utilizada e das pessoas habilitadas para executar as atividades voltadas à segurança física de uma organização. Assinale a alternativa CORRETA: A As sentenças I, III e IV estão corretas. B As sentenças II e III estão corretas. C As sentenças I e III estão corretas. D Somente a sentença III está correta. A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as afirmativas a seguir: I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica. II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico. III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica. IV- O ataque é um ato deliberado de tentar se desviar dos controles de segurança, com o objetivo de explorar as vulnerabilidades. Assinale a alternativa CORRETA: FONTES, E. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. A As afirmativas II, III e IV estão corretas. B Somente a afirmativa IV está correta. C As afirmativas I, II e IV estão corretas. D As afirmativas I, II e III estão corretas. A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica. ( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico. ( ) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica. ( ) A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. A F - V - F - V. B V - F - V - F. C F - V - V - V. D V - F - F - F.
Compartilhar