Buscar

Atividade 2 - Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. São exemplos de macroáreas estabelecidas na Norma 17799: 
 
gestão de RH e segurança individual. 
 
controle de acessos e política de segurança. 
 (Alternativa correta) 
 
gestão de continuidade de incidentes e inconformidade. 
 
gestão de recursos humanos e controle de passivos. 
2. A segurança da informação tem a função de proteger a informação e os sistemas de 
informação de possíveis ataques às organizações, tendo como pilares a 
confidencialidade, a integridade e a disponibilidade. Sobre a disponibilidade, pode-se 
afirmar: I. A criptografia e a autenticação são algumas das formas que são usadas para 
garantir a disponibilidade. II. A disponibilidade está condicionada também a um 
sistema eficaz, bem como ao funcionamento da rede. III. É fundamental que existam 
planos de recuperação frente aos possíveis desastres, para manter a disponibilidade. IV. 
Tem como objetivo assegurar o estado original dos dados, para que sejam assim 
disponibilizados. V. Os métodos para a manutenção da disponibilidade dependem 
diretamente da confiabilidade. São verdadeiras: 
 
II, IV e V. 
 
II e III. 
 (Alternativa correta) 
 
I, III e IV. 
 
I e V. 
3. A certificação para ISO 27001 pode ser retirada de duas formas. Quais são elas? 
 
Certificação para estudantes e certificação para TI. 
 
Certificação própria e certificação para organizações. 
 
Certificação individual e certificação para organizações. 
 (Alternativa correta) 
 
Certificação para gestores e certificação para empregados. 
4. De acordo com o conteúdo apresentado em Dica do Professor, a utilização de recursos 
tecnológicos nos negócios tem gerado consideráveis impactos na sociedade e levantado 
uma série de questões éticas relacionadas a crime, privacidade, individualidade, 
emprego, saúde e condições de trabalho. É importante compreender que a tecnologia da 
informação (TI) pode tanto ocasionar resultados benéficos quanto causar efeitos 
prejudiciais sobre as pessoas e a sociedade. O papel dos gestores modernos é 
justamente o de maximizar os efeitos benéficos da tecnologia para as pessoas e 
empresas, ao mesmo tempo em que os pontos negativos desta utilização são reduzidos. 
Analise as afirmações relacionadas com a ética no uso da TI e identifique a CORRETA: 
 
A teoria das partes interessadas afirma que as empresas possuem responsabilidades 
éticas com todos os membros da sociedade, a qual permite que as corporações existam 
baseadas em um contrato social. 
 
A teoria do contrato social sustenta que os gerentes têm uma responsabilidade ética para 
administrar a empresa em benefício de todos os seus interessados. 
 
A ética nos negócios foca em como as empresas podem aumentar a sua produtividade, 
independente das formas de trabalho dos seus funcionários. 
 
Um dos princípios da ética tecnológica é o da proporcionalidade, que indica que o bem 
realizado pela tecnologia deve exceder o dano ou o risco. 
 (Alternativa correta) 
5. A segurança da informação e a segurança de redes corporativas não estão 
relacionadas apenas com o uso de hardwares e softwares para prevenir ou reagir a 
incidentes. Na verdade, toda e qualquer defesa tecnológica é importante, mas a proteção 
aos dados e operações das empresas requer uma abordagem mais ampla, envolvendo 
desde a implementação de procedimentos e políticas de uso dos recursos tecnológicos 
até a garantia do cumprimento de leis e regulamentações governamentais. Nesse 
contexto, analise as afirmações a seguir: 
I. Os maiores riscos e, consequentemente, os maiores incidentes são causados 
geralmente pelos próprios funcionários das organizações. 
II. As ameaças à segurança da informação acontecem tanto com o uso de alta tecnologia 
quanto pelos crimes tradicionais, como o roubo de um notebook da empresa, por 
exemplo. 
III. É importante tratar a segurança da informação como uma função isolada na 
organização, pois assim ela será capaz de auxiliar no alcance dos objetivos estratégicos. 
 
Está CORRETO o que se afirma apenas em: 
 
I e II. 
 (Alternativa correta) 
 
II e III. 
 
I, II e III. 
 
I e III. 
6. As recentes tecnologias da informação (TI) facilitam o processo de coletar, 
armazenar, recuperar e compartilhar dados e informações com rapidez e facilidade. 
Esta característica gera um efeito benéfico na eficiência dos sistemas de informação. Por 
outro lado, essa grande capacidade da TI em armazenar e recuperar informações pode 
gerar efeitos negativos no direito de privacidade de cada indivíduo. Analise os itens a 
seguir sobre a privacidade em ambientes que utilizam tecnologias da informação e 
identifique a afirmação que, de acordo com a obra Administração de Sistemas de 
Informação, base teórica para esta Unidade de Aprendizagem, está CORRETA: 
 
Em hipótese nenhuma as empresas podem acessar as conversas de e-mail de seus 
funcionários. 
 
O risco de ter a privacidade violada pode ser reduzido com a utilização de ferramentas de 
criptografia e navegação anônima. 
 (Alternativa correta) 
 
Em uma abordagem técnica, a rede social é o único ambiente que gera problemas de 
violação da privacidade das pessoas. 
 
O Spamming é a prática de envio de mensagens críticas, ofensivas e, muitas vezes, 
vulgares para pessoas ou grupos. 
7. As organizações vêm se modernizando à medida que as Tecnologias da Informação 
sofrem constantes evoluções. Dificilmente, uma empresa moderna sobrevive no 
mercado sem utilizar recursos tecnológicos na execução de suas tarefas. Contudo, ao 
mesmo tempo em que ajudam a empresa na sua gestão, as tecnologias podem ser 
utilizadas por pessoas interessadas em comprometer a segurança das informações 
organizacionais, tendo como objetivo final o ganho de benefícios indevidos. Em relação 
à segurança da informação, marque a alternativa CORRETA: 
 
A segurança da informação está diretamente relacionada com os riscos aos dados, aos 
sistemas de informação e às redes. 
 (Alternativa correta) 
 
A segurança da informação direciona seus esforços para ataques realizados por 
cibercriminosos, uma vez que eles ocasionam maiores perdas financeiras. 
 
Ações reativas não necessitam ser especificadas em um plano de gestão de riscos de TI, 
pois as ações preventivas são capazes de abordar todos os possíveis problemas. 
 
As novas tecnologias de proteção a dados são, na maioria dos casos, as culpadas por 
problemas de segurança da informação. 
8. Empresas de monitoramento de redes relatam que o número de ataques vem 
crescendo nos últimos anos, ocasionando consideráveis prejuízos, especialmente 
financeiros. Normalmente, os ambientes das grandes empresas e dos governos são os 
que mais sofrem ataques. Como a variedade de ataques é grande, a tarefa de defender o 
ambiente virtual é muito complexa e nem sempre consegue obter sucesso. Um ataque 
do tipo DoS (Denial of Service – Negação de Serviço) ocorre quando: 
 
todos os computadores da empresa são automaticamente desligados por vírus. 
 
o usuário abre algum anexo de e-mail infectado com vírus, espalhando esta praga por toda 
a rede. 
 
um servidor ou site recebe um número de solicitações maior do que sua capacidade de 
resposta, fazendo com que ele falhe. 
 (Alternativa correta) 
 
dados falsos são inseridos no computador do usuário para que ele seja obrigado a negar 
essa alteração de arquivos. 
9. Por que os clientes podem vir a exigir, para fechar um negócio, que as organizações 
sejam certificadas ou demonstrem sua vinculação a uma norma ou padrão 
internacional? 
 
Porque, assim, a empresa demonstra sua preocupação com boas práticas internacionais e 
com a qualidade do que faz. 
 (Alternativa correta) 
 
Porque isso assegura que a entrega dos produtos será mais rápida. 
 
Porque isso elimina totalmente as chances de um incidente de segurança da informação. 
 
Porque os preços dos produtos e serviços serão mais baratos. 
10. O crescimento da tecnologia exige cada vez mais um pensamento computacional 
voltadopara a resolução de problemas, já que a tecnologia também envolve algumas 
ameaças, como o roubo de dados confidenciais. O conhecimento sobre a segurança da 
informação é fundamental para proteger as organizações. Escolha a alternativa correta 
a respeito da segurança da informação: 
 
A segurança da informação envolve um conjunto de ações que visam a proteger as 
organizações especificamente de ameaças externas. 
 
Os recursos são tidos como os ativos de maior valor de uma organização; por isso, é 
indispensável que sejam protegidos de ameaças. 
 
A segurança da informação reúne diversos procedimentos que têm por objetivo proteger 
as organizações de ameaças exclusivamente digitais. 
 
Os controles da segurança da informação precisam ser definidos, concretizados, 
controlados, observados e aperfeiçoados sempre. 
 (Alternativa correta)

Continue navegando