Prévia do material em texto
AVALIAÇÃO – PADRÕES, NORMAS E POLITICAS DE SEGURANÇA DA INFORMAÇÃO PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 No dia 17 de junho de 2015, o Ministério Público do Estado do Pará (MPEP) flagrou a queima de documentos da Secretaria Municipal de Saúde, de determinada cidade do Estado do Pará (PA), após receber denúncias da população. Essa Secretaria de Saúde era alvo de investigações de irregularidades pelo MPEP, devido a supostas fraudes em licitações, folhas de pagamento e plantões médicos. Para efeito dessa questão, considere as seguintes informações: (1) esses documentos foram incinerados indevidamente; (2) eles deveriam ter sido mantidos arquivados pela Secretaria de Saúde, à disposição das autoridades competentes e do público em geral; (3) tais documentos não eram classificados e não tinham nenhuma restrição de acesso. Nesse caso, foram violados os seguintes princípios básicos da segurança da informação: I. Integridade II. Disponibilidade III. Confidencialidade Quais estão corretas? Resposta Marcada : Apenas I e II. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi: Resposta Marcada : A confidencialidade. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação: I.A confidencialidade garante que a informação não será conhecida por pessoas que não estejam autorizadas para tal. II.A integridade garante que a informação armazenada ou transferida mantém suas características originais e é apresentada corretamente às entidades que tenham acesso a mesma. III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à informação. Estão corretas as afirmativas: Resposta Marcada : I, II e III. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito à manipulação e à proteção da informação. O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para: Resposta Marcada : Todos os funcionários e partes externas relevantes. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Patrícia é usuária consciente da necessidade de proteger sua máquina dos diversos tipos de ataque utilizados na Internet. Qual das seguintes “recomendações” sobre Segurança da Informação, encontradas em diversos sítios da rede, ela deve adotar? Resposta Marcada : Os sistemas operacionais e os programas antivírus devem ser atualizados frequentemente PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Para os efeitos das normas da família ISO 27.000, um evento de segurança da informação é: Resposta Marcada : Uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Em relação à gestão da segurança da informação, a política de segurança da informação deve: Resposta Marcada : Ser revisada regularmente, em especial quando ocorrerem mudanças significativas no ambiente da organização. 70 / 100 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo: I .Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede. II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba senha) ou seja (características físicas únicas). III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados também ser aplicadas a usuários não autenticados IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários. Verifica-se que estão corretos: II e III, apenas. Resposta Marcada : I e II, apenas. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Sobre o tema criptografia, assinale a alternativa correta. Resposta Marcada : A dificuldade de atacar o RSA, criptossistema de chave pública, reside no fato de encontrar os fatores primos de um número composto. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 É característica da criptografia com chave simétrica, EXCETO: Resposta Marcada : Usar uma mesma chave no remetente e no destinatário (chave compartilhada). Total