Buscar

segurança-da-informação-1avaliação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não 
autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da 
informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de 
segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. 
Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das 
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns 
casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança física e ambiental 
das informações, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica. 
( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que 
possuem aplicações on-line. 
( ) Aquecimento, ventilação e ar-condicionado e detecção de fogo são itens relevantes para segurança 
ambiental. 
( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido 
e restrito à informação. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2018. 
A 
V - V - V - F. 
B 
F - V - F - V. 
C 
V - F - V - F. 
D 
F - F - F - V. 
 
Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são técnicas 
ou métodos usados para se defender de ataques, ou para fechar ou compensar vulnerabilidades. Elas podem 
ser classificadas em: medidas preventivas, métodos detectivos e medidas reativas. A respeito da função de 
cada método, associe os itens, utilizando o código a seguir: 
I- Medidas preventivas. 
II- Métodos detectivos. 
III- Medidas reativas. 
( ) Evita que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma ameaça 
e vulnerabilidade, tais como políticas de segurança, controles de acesso físicos e lógicos, programas de 
conscientização e treinamento e sistemas de prevenção de intrusão. 
 
( ) Buscam identificar condições ou indivíduos causadores de ameaça. Esses métodos detectam e expõem 
ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou 
impedir que se repita. 
 
( ) São ações voltadas à correção da estrutura para que se adaptem às condições preventivas, reduzindo o 
impacto de um incidente. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
A 
II - III - I. 
B 
III - II - I. 
C 
I - III - II. 
D 
I - II - III. 
 
Ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou 
organização (ABNT, 2013). Envolve qualquer coisa que possa afetar ou atingir o funcionamento, operação, 
disponibilidade e integridade da rede ou do sistema. No que se refere à classificação das ameaças a que se 
sujeitam informação e ativos de informação, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Ameaças ambientais envolvem desastras como fogo, chuva, terremoto, contaminação por produtos 
químicos, falhas decorrentes de falta de energia e do sistema de climatização. 
( ) Ameaças técnicas ocorrem por códigos maliciosos e invasão de sistemas. 
( ) Ameaças lógicas são decorrentes de configuração incorreta de componentes de tecnologia da 
informação, ou seja, de hardware e software. 
( ) Ameaças humanas são erros de operação, fraude e sabotagem. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: ABNT. NBR ISO/IEC 27001: tecnologia da informação - técnicas de segurança - sistema de gestão 
da segurança da informação - requisitos. Rio de Janeiro: ABNT, 2013. 
A 
V - F - F - F. 
B 
V - F - F - V. 
C 
V - V - V - F. 
D 
F - F - V - F. 
 
Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de 
todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido 
acessada por usuários que não tinham autorização. Para tirar proveito de tal situação visualizaram as 
informações contidas nesta planilha, e em seguida, as modificaram. Neste caso, princípios da segurança da 
informação foram comprometidos com esse incidente, pois encontraram redundâncias nos dados. Sobre o 
exposto, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) O princípio violado foi a disponibilidade, pois a informação estava disponível. 
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação. 
( ) O princípio violado foi a integridade, pois a informação deve estar protegida contra modificação sem 
permissão; garantida a fidedignidade das informações. 
( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido. 
Assinale a alternativa que apresenta a sequência CORRETA: 
A 
V - V - F - F. 
B 
V - F - F - V. 
C 
F - V - V - F. 
D 
F - F - V - V. 
 
A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as 
informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam ser 
asseguradas. Alguns componentes da tecnologia da informação são essenciais, como aqueles que 
disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como hardware e software, deve ser 
estável; a segurança com o vazamento de informações; e sistemas que sejam desenvolvidos de forma 
planejada e segura. A segurança da informação deve preocupar-se com quatro razões principais. Sobre essas 
razões, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Instalação e divulgação dos dados e sistemas sensíveis. 
( ) Dependência e segurança da tecnologia da informação. 
( ) Manutenibilidade e acesso aos recursos de espionagem. 
( ) Vulnerabilidade da infraestrutura e dos dados armazenados. 
Assinale a alternativa que apresenta a sequência CORRETA: 
A 
V - V - F - F. 
B 
V - F - V - F. 
C 
V - F - F - V. 
D 
F - V - F - V. 
 
A área de segurança da informação é responsável por aplicar um conjunto de ações, a fim de proteger a 
informação tanto armazenada no meio digital ou física para minimizar os riscos e o impacto de possíveis 
ataques e vulnerabilidades. 
No que se refere à segurança da informação, assinale a alternativa CORRETA: 
A 
Como a informação é um ativo valioso das organizações, sua proteção é fundamental e deverá existir formas 
corretas e seguras das mesmas serem compartilhadas ou armazenadas, incluindo neste aspecto políticas, 
processos e procedimentos que permitam sua correta proteção. 
B 
Por garantir que os ativos das informações sejam bem armazenados e protegidos, as organizações não são 
obrigadas a realizar backups, pois além de obter mecanismos tecnológicos de proteção, seus profissionais 
são altamente confiáveis e responsáveis pelo seu armazenamento digital ou físico. 
C 
No Brasil, são inúmeras as normas da International Organization for Standardization (ISO), que tratam do 
gerenciamento de segurança da informação, porém nenhuma destas normas devem ser publicadas pela 
Associação Brasileira de Normas Técnicas (ABNT). 
D 
O surgimento das redes de computadores e a interconexão destas aos meios de comunicação não ocasionou 
uma grande preocupação com aspectos de segurança nas organizações, pois existem avançados recursos 
tecnológicos de antivírus para proteger de invasões seus dados e informações. 
 
Beal (2008, p. 26) cita que existem várias classificações disponíveis para as medidas de proteção utilizadas 
com o objetivo de diminuir os riscos de segurança da informação. Acerca das classificações possíveis, 
associe os itens, utilizando o código a seguir:I- Medidas preventivas. 
II- Medidas corretivas ou reativas. 
III- Métodos detectivos. 
( ) Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de 
vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua 
capacidade de gerar efeitos adversos na organização. 
( ) Reduzem o impacto de um ataque/incidente. São medidas tomadas durante ou após a ocorrência do 
evento. 
( ) Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, 
reduzi-lo ou impedir que se repita. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos 
ativos de informação nas organizações. São Paulo: Atlas, 2008. 
A 
III - II - I. 
B 
I - III - II. 
C 
I - II - III. 
D 
II - I - III. 
 
A Segurança da informação é composta por três segmentos: pessoas, processos e tecnologias. As pessoas 
são responsáveis pela realização das atividades de segurança que estão definidas em seus processos com 
diretrizes para a realização das atividades executadas por pessoas através de ferramentas. Com relação a 
estes três segmentos, pessoas, processos e tecnologias, analise as sentenças a seguir: 
I- Pessoas, processos e tecnologias trabalham de forma integrada para a execução e entrega das estratégias 
de gestão de segurança da informação nas organizações. 
II- O elo mais forte para a segurança da informação são os processos e as tecnologias que definem a forma 
como são executadas as atividades de segurança física de uma organização onde as habilidades, atitudes e 
conhecimentos das pessoas são considerados. 
III- O processo define as ações das pessoas para garantir a segurança física de uma organização num ciclo 
contínuo de análise do problema, síntese de uma solução e avaliação da solução da segurança de informação 
através das tecnologias e suas ferramentas utilizadas para alcançar os melhores resultados para a 
organização. 
IV- A eficiência de um processo de segurança de informação independe da tecnologia utilizada e das 
pessoas habilitadas para executar as atividades voltadas à segurança física de uma organização. 
Assinale a alternativa CORRETA: 
A 
As sentenças I, III e IV estão corretas. 
B 
As sentenças II e III estão corretas. 
C 
As sentenças I e III estão corretas. 
D 
Somente a sentença III está correta. 
A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é 
feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da 
informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. 
Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. 
Com relação aos possíveis ataques à segurança, analise as afirmativas a seguir: 
I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica. 
II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico. 
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de 
segurança lógica. 
IV- O ataque é um ato deliberado de tentar se desviar dos controles de segurança, com o objetivo de explorar 
as vulnerabilidades. 
Assinale a alternativa CORRETA: 
FONTES, E. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. 
A 
As afirmativas II, III e IV estão corretas. 
B 
Somente a afirmativa IV está correta. 
C 
As afirmativas I, II e IV estão corretas. 
D 
As afirmativas I, II e III estão corretas. 
A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é 
feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da 
informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. 
Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. 
Com relação aos possíveis ataques à segurança, classifique V para as sentenças verdadeiras e F para as 
falsas: 
( ) O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica. 
( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico. 
( ) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de 
segurança lógica. 
( ) A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. 
A 
F - V - F - V. 
B 
V - F - V - F. 
C 
F - V - V - V. 
D 
V - F - F - F.

Continue navegando