Buscar

ok 8 Atividade 4 (A4) - Gestão de Riscos em Riscos em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE RISCOS EM SEGURANÇA DA INFORMAÇÃO
QUESTIONÁRIO
Atividade 4 (A4)
Questão 1
Texto da questão
Uma informação pode ser acessada de diversas maneiras, seja por meio de um sistema que acessa um banco de dados ou por meio da leitura de um texto impresso, por exemplo. Uma das políticas de segurança da informação sugeridas pela ISO 27002 é a política de Mesa Limpa e Tela Limpa.
 Nesse sentido, assinale a alternativa que indica o objetivo dessa política.
b.Instruir os colaboradores quanto à proteção das informações.
Questão 3
Autenticação pode ser definida como um processo de verificação de identidade, seja por meio de um nome de um usuário e uma senha ou por meio de certificados digitais, por exemplo. A permissão ou não de acesso à informação se dá no processo de autorização, após a autenticação.
 A respeito dos tipos de ativos que necessitam ser identificados antes de acessarem uma informação, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 I. ( ) Humanos
II. ( ) Tecnologia
III. ( ) Ambiente físico
IV. ( ) Computacionais
 Assinale a alternativa que apresenta a sequência correta.
c.V, V, F, F
Questão 4
Texto da questão
Além de Infraestrutura como Serviço (IaaS), há também o modelo chamado Software como Serviço (SaaS) e Plataforma como Serviço (PaaS). Neste tipo de modelo, o PaaS, o cliente não controla os recursos de infraestrutura da nuvem, mas controla suas próprias aplicações.
 Nesse sentido, assinale a alternativa que exemplifica o uso do modelo SaaS.
e.O cliente utiliza uma aplicação proprietária (na nuvem).
Questão 5
Texto da questão
A informação é hoje o ativo de maior valor de uma empresa. A ISO 27001 contém em seu anexo A, como primeiro item da lista de controles sugeridos, a implantação de uma Política de Segurança da Informação interna. Uma PSI contém normas e procedimentos que devem ser seguidos por todos na organização.
 Assinale a alternativa que indica para qual tipo de ativo esse controle é implementado.
c.Humanos.
Questão 6
Texto da questão
A computação em nuvem permite que recursos computacionais como servidores, aplicações e espaço de armazenamento sejam criados sob demanda, com agilidade, em um local público ou privado. Um dos modelos de computação em nuvem é o IaaS, ou Infraestrutura como Serviço.
 Nesse sentido, assinale a alternativa que corresponde a esse modelo.
b.O cliente tem total controle sobre computadores e suas aplicações.
Questão 7
Texto da questão
Controles de segurança da informação podem ser entendidos como mecanismos que ajudam a manter os riscos de uma empresa em um nível aceitável. O uso de catracas e circuito interno de televisão, por exemplo, são controles que podem ser empregados a um tipo de ativo.
 Assinale a alternativa que indica qual tipo é esse.
b.Ambiente físico.
Questão 9
Texto da questão
Assim como os firewalls corporativos, sistemas de detecção (IDS - Instrusion Detection System) e prevenção (IPS - Intrusion Prevention System) de intrusão são dispositivos que atuam na proteção do perímetro da rede de dados de uma empresa. Contudo, diferente de um firewall, o IDS e o IPS possuem um certo nível de "inteligência", uma vez que têm a capacidade de detectar um tráfego suspeito.
De acordo ao funcionamento desses equipamentos, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 I. ( ) Um IPS é capaz de detectar e prevenir uma intrusão.
II. ( ) Um IPS é capaz de bloquear acessos originados por um endereço IP específico.
III. ( ) Tanto o IDS quanto o IPS podem detectar uma intrusão com base em características de tráfego de rede.
IV. ( ) Um IDS gera alarmes ao detectar um tráfego suspeito, cortando as conexões automaticamente.
 Assinale a alternativa que apresenta a sequência correta.
d.V, V, V, F
Questão 10
Texto da questão
Uma das funções de um firewall corporativo é proteger a rede local (interna) de uma empresa contra ataques vindos pela Internet. Para tanto, é necessário que o firewall seja configurado para filtrar os pacotes de rede, ou seja, permitir ou bloquear conexões externas que têm como destino algum dispositivo interno pertencente à rede local protegida, por exemplo, um computador.
 Sendo assim, assinale a alternativa correta que indica um pré-requisito necessário para esse tipo de filtragem de pacotes.
d.Todas as conexões de rede, internas ou externas, devem passar pelo firewall.

Continue navegando