Buscar

AOL_1 - Segurança e Auditoria de Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança e Auditoria de Sistemas - D.20232.D 
 
Conteúdo do exercício 
1. Pergunta 1 
O desenvolvimento de uma política de segurança da informação é realizado em quatro 
etapas principais. Assinale a alternativa que corresponde à fase de levantamento de 
informações: 
Ocultar opções de resposta 
1. É a fase de mudança de cultura que inclui comportamentos que comprometem 
a segurança da informação. 
2. Correta: 
Nesta fase serão obtidas informações iniciais sobre os ambientes de negócios, 
bem como o entendimento das necessidades e uso dos recursos tecnológicos 
nos processos da instituição. 
Resposta correta 
3. É a efetiva implantação das políticas, normas e procedimentos através de 
preparação de material promocional, divulgação constante, conscientização 
das responsabilidades, realização de palestras de modo que todo o público-
alvo possa compreender e ser convencido a segui-las. 
4. Fase que envolve aspectos como a classificação das informações, atribuição de 
regras e responsabilidades e, descrição de procedimentos que envolvem a TI 
como um todo. 
5. É nesta fase que serão formalizados os procedimentos junto à alta 
administração. 
2. Pergunta 2 
Quanto aos conceitos complementares de Segurança da Informação, considere as 
afirmações, analise sua veracidade (V = VERDADEIRO ou F = FALSO) e assinale a 
alternativa correspondente: 
(__) Ativo de informação: É a própria informação somada a qualquer componente que a 
sustenta ou se utiliza dela. 
(__) Ataque: São os meios utilizados para resolução das vulnerabilidades. 
(__) Vulnerabilidade: É o ponto fraco de um ativo. 
(__) Ameaça: É a exploração de uma falha por um agente. 
(__) Controle: São os meios utilizados para resolução das vulnerabilidades. 
Ocultar opções de resposta 
1. V,F,V,V,F 
2. F,F,V,F,V 
3. F,F,V,F,V 
4. V,F,V,F,V 
Resposta correta 
5. Incorreta: 
V,V,V,V,V 
3. Pergunta 3 
O estudo de impactos faz parte de um plano diretor de segurança, que tem como 
objetivo montar um mapa de relacionamento e dependência entre processos de 
negócio, aplicações e infraestrutura física, tecnológica e humana. É realizada uma 
análise para cada aspecto da segurança da informação (CIDAL – Confidencialidade, 
Integridade, Disponibilidade, Autenticidade e Legalidade). Os níveis de impacto são 
classificados em cinco níveis. Considerando a sequência do menor impacto para o 
maior impacto, assinale a alternativa que corresponde à sequência correta: 
Ocultar opções de resposta 
1. Vital, crítico, importante, relevante e não-considerável. 
2. Relevante, não-considerável, importante, vital e crítico. 
3. Importante, crítico, vital, não considerável e relevante. 
4. Correta: 
Não-considerável, relevante, importante, crítico e vital. 
Resposta correta 
5. Não-considerável, importante, relevante, crítico e vital. 
4. Pergunta 4 
A implantação de uma política de segurança da informação em uma organização 
apresenta benefícios a curto, médio e longo prazo. Assinale a alternativa que 
corresponde ao benefício de longo prazo: 
Ocultar opções de resposta 
1. Retorno do investimento por meio de redução de problemas e incidentes. 
Resposta correta 
2. Incorreta: 
Padronização dos procedimentos e conformidade com padrões de segurança 
(normas ISO/IEC). 
3. Maior segurança nos processos, através da implementação de novos 
procedimentos e prevenção de acessos não autorizados. 
4. Redução imediata de probabilidade de ataques a ativos de informação. 
5. Implantação de controles para resolução de vulnerabilidades. 
5. Pergunta 5 
A política de segurança de informação na empresa é fator fundamental para o sucesso 
da utilização da informação e a segmentação desta utilização de acordo com as 
atribuições dos funcionários ou outros sistemas que utilizarão a mesma. O 
desenvolvimento desta política possui algumas características, selecione a alternativa 
que a contempla. 
Ocultar opções de resposta 
1. Toda empresa deve implementar a política de segurança, mas não há a 
necessidade de que todos os envolvidos fiquem cientes da mesma. 
2. Normas e procedimentos podem ser feitos após implantação para que não se 
perca tempo; 
3. A alta direção deve estar comprometida e totalmente ciente da política que 
será implementada. 
4. Correta: 
O levantamento e validação e implementação das informações serão feitas 
exclusivamente pela equipe de responsável pela equipe segurança. 
Resposta correta 
5. Nem todos os passos da elaboração da política de segurança serão registrados, 
até por motivo de segurança. 
6. Pergunta 6 
Problemas no processo de comunicação devem ser evitados e garantir a eficácia e 
segurança da informação. Normas devem ser seguidas e que se enquadram em 
conceitos conhecidos como pilares da segurança da informação. Os pilares podem ser 
definidos da seguinte forma: 
I- Confidencialidade que protege a informação, que é a propriedade intelectual da 
empresa. 
II- Disponibilidade que permite o acesso irrestrito as informações. 
III- Integridade que significa a informação deve ser verdadeira para sua utilização 
dentro do escopo corporativo. 
IV- Sistema de informação que permite o acesso a todos os módulos que gerenciam as 
informações. 
Assinale a alternativa correta que envolve as afirmações acima: 
Ocultar opções de resposta 
1. I, II e IV são corretas. 
2. Correta: 
I e III são corretas. 
Resposta correta 
3. I, II, III são corretas. 
4. I, III e IV são corretas. 
5. I, III, III e IV são corretas. 
7. Pergunta 7 
Assinale a alternativa que corresponde à etapa de uso, dentro do ciclo de vida da 
informação: 
Ocultar opções de resposta 
1. Quando é realizado o expurgo de informações. 
2. A informação é conservada para futura utilização. 
3. Quando é realizado algum tipo de organização ou formatação da informação. 
4. Correta: 
Quando é gerado valor agregado à informação. 
Resposta correta 
5. A informação é criada, ou obtida através de uma fonte externa. 
8. Pergunta 8 
A confidencialidade é um dos pilares básicos da Segurança da Informação. Assinale a 
alternativa que corresponde ao seu conceito: 
Ocultar opções de resposta 
1. É a garantia de que a informação armazenada é verdadeira e não está 
corrompida. 
2. É a propriedade que garante que a informação está de acordo com a legislação 
pertinente. 
3. É a propriedade de que a informação deve estar disponível sempre que alguém 
autorizado, no exercício de suas funções, necessitar dela. 
4. Correta: 
É o conceito de que determinadas informações só podem ser acessadas por 
quem é de direito conhecê-las. 
Resposta correta 
5. É a capacidade de provar que um usuário foi responsável por determinada 
ação. 
9. Pergunta 9 
Quanto à classificação dos ativos da informação, assinale a alternativa que apresenta 
somente ativos da informação que pertencem ao tipo físico de natureza do ativo: 
Ocultar opções de resposta 
1. Equipamentos de comunicação, sistemas operacionais e aplicativos. 
2. Correta: 
Mídias magnéticas, impressoras e desktops. 
Resposta correta 
3. Contratos, empregados e sistemas operacionais. 
4. Sistemas operacionais, servidores, desktops e notebooks. 
5. Empregados, ferramentas de desenvolvimento, planos de continuidade. 
10. Pergunta 10 
No ciclo de vida da informação, é a etapa mais importante de todo processo de gestão 
da informação, pois dentro de suas finalidades básicas de conhecimento dos ambientes 
interno e externo da organização e atuação nesses ambientes, é ela que garante 
melhores resultados em uma organização. Trata-se da etapa de: 
Ocultar opções de resposta 
1. Correta: 
Uso. 
Resposta correta 
2. Distribuição. 
3. Tratamento. 
4. Armazenamento. 
5. Obtenção.

Outros materiais