Prévia do material em texto
Políticas de segurança e classificação da informação Professor(a): Marcia Maria Savoine (Mestrado acadêmico) Políticas de segurança e classificação da informação 1) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! A norma ISO/IEC 27.002:2013 tem por objetivo estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. A norma está dividida em várias seções, que correspondem a controles de segurança da informação. Neste sentido, pergunta-se: a norma tem uma seção específica voltada para a política de segurança da informação? Assinale a alternativa correta: https://kroton.platosedu.io/lms/m/ https://kroton.platosedu.io/lms/m/aluno/index/2771536 https://kroton.platosedu.io/aluno/disciplina/atividade/25826434 https://kroton.platosedu.io/aluno/disciplina/atividade/25826436 https://kroton.platosedu.io/lms/m/ http://www.biblioteca-virtual.com/ https://kroton.platosedu.io/lms/m/mensagem/index 2) Alternativas: Sim, ela possui uma seção específica denominada “Seção 5 – Política de segurança da informação”. CORRETO Sim, ela possui uma seção específica denominada “Seção 6 – Organização da segurança da informação e política de segurança da informação”. Ela não possui nenhuma seção voltada exclusivamente para a política de segurança da informação. Todas as seções da norma são voltadas exclusivamente para segurança da informação e não contempla a política de segurança da informação. Sim, ela possui uma seção específica denominada “Seção 9 – Política de segurança física e do ambiente”. por ser uma norma de segurança da informação, ela possui uma seção específica voltada para a política de segurança da informação, sendo a seção 5, pois qualquer garantia de segurança da informação somente tem realização efetiva com uma política de segurança da informação. As outras alternativas não existem na norma ISO 27.002. Código da questão: 58719 Sobre a pesquisa realizada pela Identity Defined Security Alliance (IDSA), aliança que auxilia as empresas mundiais a estabelecer o gerenciamento seguro das identidades, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) Organizações reativas trabalham em resolver os problemas de segurança já acontecidos. ( ) Organizações proativas trabalham em prevenir que ocorram os problemas de segurança. ( ) Ataques por violações relacionadas à identidade, chamados de phishing, são tão comuns quanto spyware ou ataques DDoS. ( ) As empresas reativas experimentaram violações sobre o phishing, porém com menos credenciais roubadas. ( ) Treinamento em segurança da informação não ajuda a reduzir o risco de uma violação de dados, chamada de phishing. Assinale a alternativa que contenha a sequência correta: Alternativas: F – F – V – V – F. F – V – F – V – F. F – F – F – V – V. V – F – V – F – V. V – V – V – F – F. CORRETO Resolução comentada: https://kroton.platosedu.io/lms/m/ http://www.biblioteca-virtual.com/ https://kroton.platosedu.io/lms/m/mensagem/index 3) 4) as empresas proativas experimentam violações sobre o phishing, porém com menos credenciais roubadas, e não empresas reativas. O treinamento em segurança da informação ajuda a reduzir o risco de uma violação de dados, chamada de phishing, justamente porque os usuários entendem que não podem acessar links desconhecidos de e-mails e sites. Código da questão: 58770 Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança da Informação – CERT.br, o Brasil, no ano de 2019, teve 875.327 incidentes de segurança da informação. Entre estes, 46,81 foram incidentes por ________; 34,42% por ________; 11,48% por ________; 4,5% por ________; 2,55% por ________; e 0,06% por ________. Assinale uma alternativa correta: Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Fraude; worm, DoS, web; scan; invasão. Scan; DoS; fraude; worm; invasão; web. Scan; DoS; worm; fraude; web; invasão. CORRETO Invasão; fraude; DoS, web; worm; scan. Invasão; DoS, web; worm; scan; fraude. Scan apresenta o maior número de incidentes, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador, indicando, neste sentido, que as organizações têm política de segurança da informação com controles fracos. Na sequência, seguem as fraudes: DoS, worm, fraude, web e invasão. Código da questão: 58720 Assinale a alternativa correta sobre a importância da participação de um especialista de segurança da informação em uma organização: Alternativas: Realizar o gerenciamento da rede local, bem como dos recursos computacionais relacionados direta ou indiretamente. Mapear processos da organização Resolução comentada: Resolução comentada: https://kroton.platosedu.io/lms/m/ http://www.biblioteca-virtual.com/ https://kroton.platosedu.io/lms/m/mensagem/index 5) 6) Por atuar na prevenção de que dados sejam roubados ou vazem para os concorrentes. CORRETO Responsável pela programação, que é o processo de escrita, teste e manutenção de um programa de computador. Ajudar nos processos de TI na organização. é o profissional que tem como foco prevenir que os dados não sejam roubados, sequestrados de uma empresa. Código da questão: 58768 A classificação da informação visa assegurar que esta receba um nível adequado de proteção. Neste sentido, com relação à propriedade confidencialidade, assinale a alternativa correta sobre os critérios indicados: Alternativas: Registrada, comum e normal. Vital, crítica e comum. Confidencial, restrita, interna e pública. CORRETO Pública, comum, normal e controlada. Vital, interna e normal. a propriedade confidencialidade limita o acesso à informação somente a autorização pelo proprietário da informação. O critério confidencial proporciona isto e, em conjunto com o critério restrito, faz com que seja limitado o acesso. E o critério interno é um critério que controla a informação para uso particular de uma área; já o critério público, associado a todos os outros, é disponibilizado somente a informações que podem ser divulgadas. Código da questão: 58746 Ao implementar _________ em uma organização, a utilização de alguns frameworks já consolidados no mercado pode fornecer métricas para garantir sua eficácia. Um bom exemplo é a __________, que proporciona orientações de boas práticas para gestão e execução de ____________, sob a perspectiva da geração de ___________. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Resolução comentada: Resolução comentada: https://kroton.platosedu.io/lms/m/ http://www.biblioteca-virtual.com/ https://kroton.platosedu.io/lms/m/mensagem/index 7) 8) Estratégias gerenciais; PMBOK; gerenciamento de projetos; qualidade. Governança de TI; biblioteca ITIL; serviços de TI; valor ao negócio. CORRETO Modelos estratégicos; estrutura de práticas; TI; eficácia. Modelos estratégicos; COSO; valor; promoção no trabalho. O Cobit 5; estrutura; governança de TI; eficiência. a governança de TI, ao ser usada com outros frameworks, melhora sua eficácia e, com a biblioteca ITIL, consiste em boas práticas para a execução de gestão de serviços de TI, gerando valor ao negócio. Código da questão: 58727 A primeira __________ foi promulgada por meio do ____________ de 13 de junho de _________ pelo presidente Fernando Henrique Cardoso, que instituiu a Política de Segurança da Informação _____________ da Administração Pública Federal no Brasil. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Lei; direito; 1991; nos ministérios. PSI; Decreto nº 3.505; 2000; nos órgãos e entidades. CORRETO Estrutura; Decretonº 9.637, 2000, nos órgãos. Lei nº 8.159; ; Decreto; 2012; nas entidades. Classificação; Decreto nº 2.910; 1998; nos ministérios. a primeira política de segurança da informação foi promulgada pelo presidente Fernando Henrique Cardoso por meio do Decreto nº 3.505 em 13 de junho de 2000, que instituiu a política de segurança da informação nos órgãos e entidades da Administração Pública Federal do Brasil. Código da questão: 58758 Em qual ano foi promulgado o Decreto nº 9.637, que instituiu a Política Nacional de Segurança da Informação e dispôs sobre a governança da segurança da informação, alterando todos os decretos anteriores? Alternativas: Resolução comentada: Resolução comentada: https://kroton.platosedu.io/lms/m/ http://www.biblioteca-virtual.com/ https://kroton.platosedu.io/lms/m/mensagem/index 9) 1998. 2000. 2018. CORRETO 1991. 2012. em 2018, 18 anos depois do último decreto que instituiu a política de segurança da informação, Decreto nº 3.505, de 13 de junho de 2000, promulgado pelo presidente Fernando Henrique Cardoso. Código da questão: 58766 O Cobit é um modelo de boas práticas de governança e gerenciamento da TI empresarial desenvolvida pela Isaca. Este framework é sustentado por cinco princípios. Assinale a alternativa que indica estes cinco princípios: Alternativas: Desenvolvimento iterativo do software; gestão de requisitos; uso de arquiteturas baseadas em componentes; verificação contínua da qualidade do software; controle de mudanças no software. Justificação de negócio contínua; aprender com a experiência; papéis e responsabilidade definidos; gerenciar por estágios; gerenciar por exceção. Satisfazer as necessidades das partes interessadas; cobrir a organização de ponta a ponta; aplicar um framework integrado único; possibilitar uma visão holística; separar governança de gerenciamento. CORRETO Proteger os ativos da empresa; produzir dados contábeis confiáveis; estabelecer protocolos e procedimentos que colaboradores devem seguir; manter informações financeiras organizadas; reduzir erros. Controle empírico do processo; auto-organização; colaboração; priorização baseada em valor; desenvolvimento iterativo. satisfazer as necessidades das partes interessadas; cobrir a organização de ponta a ponta; aplicar um framework integrado único; possibilitar uma visão holística; separar governança de gerenciamento constituem todos os princípios do Cobit. Código da questão: 58735 Resolução comentada: Resolução comentada: https://kroton.platosedu.io/lms/m/ http://www.biblioteca-virtual.com/ https://kroton.platosedu.io/lms/m/mensagem/index 10) O comitê gestor de segurança da informação na organização é responsável: Alternativas: Por realizar os descartes das informações desnecessárias. Por trabalhar em conjunto com o departamento jurídico da organização. Pelo departamento que treina os profissionais de segurança da informação. Pelo órgão que executa as sanções de quebra de sigilo da segurança da informação. Pelo órgão que irá desenvolver as políticas de segurança da informação. CORRETO é o comitê que desenvolve todas as políticas de segurança da informação na organização e deve ser composto por representantes de vários departamentos, tais como: jurídico, recursos humanos, TI, financeiro, etc. Código da questão: 58775 Resolução comentada: https://kroton.platosedu.io/lms/m/ http://www.biblioteca-virtual.com/ https://kroton.platosedu.io/lms/m/mensagem/index