Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/08/23, 21:05 Avaliação I - Individual about:blank 1/6 Prova Impressa GABARITO | Avaliação I - Individual (Cod.:885562) Peso da Avaliação 1,50 Prova 68212956 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 Os ataques estão presentes no cotidiano, sendo fundamental que as pessoas cooperem de forma consciente para garantir a eficácia da segurança da informação conforme sua cultura e das organizações. Considerando que o fator humano é quem mais exerce impacto referente aos princípios da segurança da informação da tríade disponibilidade, confidencialidade e integridade, assinale a alternativa CORRETA: A A cultura da segurança da informação bem disseminada em uma organização não impacta na maneira como as pessoas se comportam para manter a confidencialidade e a integridade da informação. B O elemento humano é o único fator que deve ser aperfeiçoado em uma organização para reduzir o risco e o impacto da segurança da informação. C Por mais que haja mecanismos automatizados, a segurança da informação estará comprometida se seus usuários não tiverem consciência do seu papel de manter a confidencialidade das informações. D Quando uma organização incorpora a cultura da segurança da informação, toda a organização fica comprometida. A segurança da informação está diretamente relacionada à proteção de um conjunto de informações, a fim de preservar seu valor para os usuários ou organizações. A segurança da informação é "[...] como uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade". A respeito da definição conceitual da segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A segurança da informação é caracterizada pelo uso de recursos de proteção sobre o ativo ou conjunto de ativos com o objetivo de preservar seu valor para o usuário ou organização. ( ) O Armazenamento, a Avaliação e a Proteção de Riscos dos ativos de valor para o usuário ou organização fazem parte dos três princípios básicos da segurança da informação. ( ) A segurança de informação se aplica em todas as áreas de conhecimento e busca controlar e proteger os indivíduos responsáveis dos ativos de valores da organização. ( ) A Confidencialidade, a Integridade e a Disponibilidade fazem parte dos três princípios básicos da segurança da informação. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V - F. B V - F - F - V. C V - F - V - F. VOLTAR A+ Alterar modo de visualização 1 2 16/08/23, 21:05 Avaliação I - Individual about:blank 2/6 D V - V - F - V. Os princípios conhecidos como a tríade Confidencialidade, Integridade e Disponibilidade (CID) são conceitos básicos e fundamentais da segurança da informação para serem compreendidos por todas as pessoas e as organizações. Com relação aos princípios e conceitos básicos da segurança da Informação, analise as sentenças a seguir: I- Ativo da informação, vulnerabilidades, agentes, ameaças, ataques, incidentes de segurança; e de probabilidade e impacto fazem parte dos princípios e conceitos básicos da segurança da informação. II- Capital intelectual, definição das regras de negócio, processos organizacionais, engenharia de software, definições e papéis e responsabilidades fazem parte dos princípios e conceitos básicos da segurança da informação. III- Definições de regras, métodos e técnicas para a manipulação de ambientes físicos e tecnológicos fazem parte dos princípios e conceitos básicos da segurança da informação, assim como a engenharia de software. Assinale a alternativa CORRETA: A As sentenças I e III estão corretas. B As sentenças I e II estão corretas. C Somente a sentença I está correta. D As sentenças II e III estão corretas. Para montar uma equipe de conscientização de segurança é necessário avaliar o perfil das pessoas responsáveis pelo desenvolvimento da manutenção do programa de conscientização de segurança onde o recomendado é que seja composta por pessoas de diferentes áreas da organização, com responsabilidades diferentes e representantes dos setores envolvidos da organização. Com base nas funções para conscientização de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A organização deverá prover a realização de treinamentos, baseando-se nas funções de trabalho dos colaboradores conforme o nível de responsabilidade e os papéis definidos na organização. ( ) A organização deve criar um catálogo de referência de vários tipos e profundidades de treinamento, auxiliando as organizações a prover treinamento certo para as pessoas certas, na hora certa. ( ) A organização deve definir um processo de segurança definindo todos os papéis e as responsabilidades das funções gerenciais envolvidas nas políticas de conscientização de segurança. ( ) A organização deve definir um programa de conscientização de segurança baseado em funções e agrupar os indivíduos de acordo com suas funções, ou seja, conforme os três tipos de funções: todo o pessoal, funções especializadas e funções de gerenciamento dos colaboradores. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F - F. B V - V - F - V. C V - V - V - F. 3 4 16/08/23, 21:05 Avaliação I - Individual about:blank 3/6 D V - F - F - V. Partindo do princípio de que a tecnologia sozinha não pode solucionar a segurança da informação onde o fator humano também deve ser considerado, autores e pesquisadores enfatizam que a solução efetiva da segurança da informação requer a integração de pessoas de forma gradativa e constantes de forma que possa criar e fortalecer a cultura de segurança da informação. Com base nos conceitos sobre a Cultura de Segurança da Informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Quando os indivíduos e as organizações incorporam a Cultura de Segurança da Informação significa que os cuidados com a proteção das informações são vivenciados diariamente de forma que as ameaças e emergências de hoje podem mudar e no futuro não terem tanta importância, pois a vivência da segurança requer de forma natural um planejamento constante. ( ) A Segurança de Informação deve fazer parte da cultura no dia a dia das pessoas e das organizações, pois vivemos em constante mudanças devido às inovações, de maneira que podemos mudar a forma como se proteger diante das situações de risco. ( ) A falta de consciência com relação à segurança tem grande relação com a falta de se ter incorporada em nossas vidas uma Cultura de Segurança da Informação para que saibamos agir diante dos riscos e vulnerabilidades. ( ) A Cultura de Segurança da Informação é fundamentada por características que definem os direitos e os deveres que os indivíduos devem ter na realização das suas atividades impostas pela liderança das organizações. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F - V. B F - V - V - F. C V - F - V - F. D V - V - V - F. Conforme Machado Júnior (2018, p. 61), "ao longo dos anos os pilares Confidencialidade, Integridade e Disponibilidade (CID) da segurança da informação foram se consolidando e evoluindo de forma a sustentar e expandir as práticas de proteção da informação. Com base nessa evolução das características de Segurança para se chegar à tríade CID, classifique V para as sentenças verdadeiras e F para as falsas: ( ) As duas primeiras características da evolução de segurança foram sobre as vulnerabilidades identificadas que tratavam da divulgação acidental, infiltração ativa, subversão passiva e ataque físico e os princípios de combate tratavam da responsabilidade individual e proteção contra divulgação não autorizada, acesso à informação classificada somente às pessoas autorizadas e meios para atingir objetivos de segurança são uma combinação de hardware, software e medidas processuais. ( ) A partir das características de vulnerabilidades identificadase princípios para combate à evolução da segurança foram voltados diretamente aos requisitos fundamentais de segurança computacional, definindo definitivamente a tríade confidencialidade, integridade e disponibilidade (CID). ( ) A terceira etapa da evolução das características de segurança da tríade CID sobre os potenciais riscos tratava sobre a liberação de informação não autorizada, modificação de informação não autorizada e negação não autorizada de uso. 5 6 16/08/23, 21:05 Avaliação I - Individual about:blank 4/6 ( ) A quarta etapa da evolução das características de segurança da tríada CID sobre os requisitos fundamentais de segurança computacional tratava sobre política de segurança, marcação, identificação, prestação de contas/responsabilidade, garantia (dos itens anteriores) e proteção contínua. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: MACHADO JÚNIOR, D. M. Segurança da informação: uma abordagem sobre proteção da privacidade em Internet das coisas. 2018. 159f. Tese (Doutorado em Tecnologia da Inteligência e Design Digital) - Pontifícia Universidade Católica de São Paulo, São Paulo, 2018. Disponível em: https://tede2.pucsp.br/handle/handle/21366. Acesso em: 30 mar. 2020. A F - V - V - F. B V - F - V - V. C V - F - F - V. D V - F - V - F. A informação circula nas organizações de formas e formatos diferentes, sendo elas, por exemplo, armazenadas eletronicamente nos computadores ou impressas em manuais ou livros, informações estas criadas, transmitidas e exploradas de forma dinâmica ou estáticas como textos, fotos, vídeos, sons etc. Com relação aos aspectos da segurança da informação, assinale a alternativa CORRETA: A Como a informação é um ativo tangível em uma organização, ela precisa ser mantida segura de ameaças, ataques e erros cometidas pelos seus usuários. B É necessário disponibilizar as informações das organizações de maneira precisa, completa e em tempo hábil para que as pessoas possam utilizá-las livremente, sem a necessidade de autenticação e autorização. C A informação é um ativo intangível fundamental para a sobrevivência da organização e precisa ser mantida segura de ameaças, ataques e erros cometidas pelos seus usuários. D A informação é considerada como um ativo tangível e intangível e que tem valor, sua proteção contra a perda de disponibilidade, confidencialidade e integridade depende exclusivamente de recursos tecnológicos. No contexto da segurança da informação, a engenharia social refere-se à manipulação psicológica do comportamento humano ou à divulgação de informações confidenciais. É usada para descrever um método de ataque no qual alguém usa a persuasão para obter acesso não autorizado a informações ou informações no computador. Com relação à Engenharia Social, analise as sentenças a seguir: I- Trata da forma como os engenheiros burlam pessoas para obter informações sigilosas de maneira fácil e sem que estas pessoas se deem conta. II- Envolve aspectos das interações humanas, habilidades para enganar pessoas a fim de violar a segurança da informação utilizando instruções da vivência social ao invés de instruções técnicas para acessar as informações. III- Envolve práticas e técnicas inteligentes para capturar informações do comportamento das pessoas e extrair suas informações sigilosas de forma anônima. 7 8 16/08/23, 21:05 Avaliação I - Individual about:blank 5/6 Assinale a alternativa CORRETA: A Somente a sentença I está correta. B As sentenças II e III estão corretas. C As sentenças I e II estão corretas. D As sentenças I e III estão corretas. Infelizmente existem muitas pessoas que utilizam a tecnologia em função de enganar e obter informações confidenciais. O engenheiro social é aquele que utiliza a influência, a fraude e a persuasão contra as organizações, geralmente, com a intenção de obter informações. Com relação tipo do perfil do Engenheiro Social apontadas por Rabelo Júnior e Vieira (2015, p. 49), classifique V para as sentenças verdadeiras e F para as falsas: ( ) Boa aparência e agradável com as pessoas. ( ) Grandes conhecedores de tecnologia e psicologia. ( ) Boa aparência e são autodidatas. ( ) Tem habilidade em lidar com pessoas e educados. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: RABELO JÚNIOR, M. R.; VIEIRA, S. C. da C. Aspectos humanos da segurança da informação. In: LYRA, M. R. (org.). Governança da Segurança da Informação. Brasília: Edição do Autor, 2015, p. 47-58. Disponível em: http://docplayer.com.br/18984127-Governanca-da-seguranca- da-informacao.html. Acesso em: 30 mar. 2020. A V - V - F - F. B F - F - V - F. C V - F - F - V. D V - F - V - V. É fundamental que exista a inclusão de conscientização sobre os ataques e sejam identificados como situações de risco, ataques sobre o ativo mais valioso e a informação e encontrar formas eficazes e seguras de nos protegermos. Enfim, essa conscientização permitirá que se tenha ciência dos métodos usados por fraudadores, hackers ou outras pessoas mal-intencionadas. Com base na Disseminação da Conscientização (3), classifique V para as sentenças verdadeiras e F para as falsas: ( ) A organização deve criar uma cultura corporativa forte, com priorização na conscientização e treinamento de seus colaboradores. ( ) A organização precisa treinar e educar somente sua liderança referente aos ativos da informação e como elas devem ser protegidas. ( ) A organização precisa treinar e educar seus colaboradores referente aos ativos da informação e como elas devem ser protegidas, para que os ataques de engenharia social sejam identificados como situações de risco. ( ) A organização deve criar e divulgar suas políticas, normas e procedimentos de segurança da 9 10 16/08/23, 21:05 Avaliação I - Individual about:blank 6/6 informação por meio de programas de treinamento e conscientização constantes. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - F - V. B V - F - F - V. C V - V - F - F. D V - F - V - V. Imprimir
Compartilhar