Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE RISCOS EM SEGURANÇA DA INFORMAÇÃO QUESTIONÁRIO Atividade 4 (A4) Questão 1 Texto da questão Uma informação pode ser acessada de diversas maneiras, seja por meio de um sistema que acessa um banco de dados ou por meio da leitura de um texto impresso, por exemplo. Uma das políticas de segurança da informação sugeridas pela ISO 27002 é a política de Mesa Limpa e Tela Limpa. Nesse sentido, assinale a alternativa que indica o objetivo dessa política. b.Instruir os colaboradores quanto à proteção das informações. Questão 3 Autenticação pode ser definida como um processo de verificação de identidade, seja por meio de um nome de um usuário e uma senha ou por meio de certificados digitais, por exemplo. A permissão ou não de acesso à informação se dá no processo de autorização, após a autenticação. A respeito dos tipos de ativos que necessitam ser identificados antes de acessarem uma informação, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) Humanos II. ( ) Tecnologia III. ( ) Ambiente físico IV. ( ) Computacionais Assinale a alternativa que apresenta a sequência correta. c.V, V, F, F Questão 4 Texto da questão Além de Infraestrutura como Serviço (IaaS), há também o modelo chamado Software como Serviço (SaaS) e Plataforma como Serviço (PaaS). Neste tipo de modelo, o PaaS, o cliente não controla os recursos de infraestrutura da nuvem, mas controla suas próprias aplicações. Nesse sentido, assinale a alternativa que exemplifica o uso do modelo SaaS. e.O cliente utiliza uma aplicação proprietária (na nuvem). Questão 5 Texto da questão A informação é hoje o ativo de maior valor de uma empresa. A ISO 27001 contém em seu anexo A, como primeiro item da lista de controles sugeridos, a implantação de uma Política de Segurança da Informação interna. Uma PSI contém normas e procedimentos que devem ser seguidos por todos na organização. Assinale a alternativa que indica para qual tipo de ativo esse controle é implementado. c.Humanos. Questão 6 Texto da questão A computação em nuvem permite que recursos computacionais como servidores, aplicações e espaço de armazenamento sejam criados sob demanda, com agilidade, em um local público ou privado. Um dos modelos de computação em nuvem é o IaaS, ou Infraestrutura como Serviço. Nesse sentido, assinale a alternativa que corresponde a esse modelo. b.O cliente tem total controle sobre computadores e suas aplicações. Questão 7 Texto da questão Controles de segurança da informação podem ser entendidos como mecanismos que ajudam a manter os riscos de uma empresa em um nível aceitável. O uso de catracas e circuito interno de televisão, por exemplo, são controles que podem ser empregados a um tipo de ativo. Assinale a alternativa que indica qual tipo é esse. b.Ambiente físico. Questão 9 Texto da questão Assim como os firewalls corporativos, sistemas de detecção (IDS - Instrusion Detection System) e prevenção (IPS - Intrusion Prevention System) de intrusão são dispositivos que atuam na proteção do perímetro da rede de dados de uma empresa. Contudo, diferente de um firewall, o IDS e o IPS possuem um certo nível de "inteligência", uma vez que têm a capacidade de detectar um tráfego suspeito. De acordo ao funcionamento desses equipamentos, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) Um IPS é capaz de detectar e prevenir uma intrusão. II. ( ) Um IPS é capaz de bloquear acessos originados por um endereço IP específico. III. ( ) Tanto o IDS quanto o IPS podem detectar uma intrusão com base em características de tráfego de rede. IV. ( ) Um IDS gera alarmes ao detectar um tráfego suspeito, cortando as conexões automaticamente. Assinale a alternativa que apresenta a sequência correta. d.V, V, V, F Questão 10 Texto da questão Uma das funções de um firewall corporativo é proteger a rede local (interna) de uma empresa contra ataques vindos pela Internet. Para tanto, é necessário que o firewall seja configurado para filtrar os pacotes de rede, ou seja, permitir ou bloquear conexões externas que têm como destino algum dispositivo interno pertencente à rede local protegida, por exemplo, um computador. Sendo assim, assinale a alternativa correta que indica um pré-requisito necessário para esse tipo de filtragem de pacotes. d.Todas as conexões de rede, internas ou externas, devem passar pelo firewall.
Compartilhar