Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança e Auditoria de Sistemas - D.20232.D Conteúdo do exercício 1. Pergunta 1 O desenvolvimento de uma política de segurança da informação é realizado em quatro etapas principais. Assinale a alternativa que corresponde à fase de levantamento de informações: Ocultar opções de resposta 1. É a fase de mudança de cultura que inclui comportamentos que comprometem a segurança da informação. 2. Correta: Nesta fase serão obtidas informações iniciais sobre os ambientes de negócios, bem como o entendimento das necessidades e uso dos recursos tecnológicos nos processos da instituição. Resposta correta 3. É a efetiva implantação das políticas, normas e procedimentos através de preparação de material promocional, divulgação constante, conscientização das responsabilidades, realização de palestras de modo que todo o público- alvo possa compreender e ser convencido a segui-las. 4. Fase que envolve aspectos como a classificação das informações, atribuição de regras e responsabilidades e, descrição de procedimentos que envolvem a TI como um todo. 5. É nesta fase que serão formalizados os procedimentos junto à alta administração. 2. Pergunta 2 Quanto aos conceitos complementares de Segurança da Informação, considere as afirmações, analise sua veracidade (V = VERDADEIRO ou F = FALSO) e assinale a alternativa correspondente: (__) Ativo de informação: É a própria informação somada a qualquer componente que a sustenta ou se utiliza dela. (__) Ataque: São os meios utilizados para resolução das vulnerabilidades. (__) Vulnerabilidade: É o ponto fraco de um ativo. (__) Ameaça: É a exploração de uma falha por um agente. (__) Controle: São os meios utilizados para resolução das vulnerabilidades. Ocultar opções de resposta 1. V,F,V,V,F 2. F,F,V,F,V 3. F,F,V,F,V 4. V,F,V,F,V Resposta correta 5. Incorreta: V,V,V,V,V 3. Pergunta 3 O estudo de impactos faz parte de um plano diretor de segurança, que tem como objetivo montar um mapa de relacionamento e dependência entre processos de negócio, aplicações e infraestrutura física, tecnológica e humana. É realizada uma análise para cada aspecto da segurança da informação (CIDAL – Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade). Os níveis de impacto são classificados em cinco níveis. Considerando a sequência do menor impacto para o maior impacto, assinale a alternativa que corresponde à sequência correta: Ocultar opções de resposta 1. Vital, crítico, importante, relevante e não-considerável. 2. Relevante, não-considerável, importante, vital e crítico. 3. Importante, crítico, vital, não considerável e relevante. 4. Correta: Não-considerável, relevante, importante, crítico e vital. Resposta correta 5. Não-considerável, importante, relevante, crítico e vital. 4. Pergunta 4 A implantação de uma política de segurança da informação em uma organização apresenta benefícios a curto, médio e longo prazo. Assinale a alternativa que corresponde ao benefício de longo prazo: Ocultar opções de resposta 1. Retorno do investimento por meio de redução de problemas e incidentes. Resposta correta 2. Incorreta: Padronização dos procedimentos e conformidade com padrões de segurança (normas ISO/IEC). 3. Maior segurança nos processos, através da implementação de novos procedimentos e prevenção de acessos não autorizados. 4. Redução imediata de probabilidade de ataques a ativos de informação. 5. Implantação de controles para resolução de vulnerabilidades. 5. Pergunta 5 A política de segurança de informação na empresa é fator fundamental para o sucesso da utilização da informação e a segmentação desta utilização de acordo com as atribuições dos funcionários ou outros sistemas que utilizarão a mesma. O desenvolvimento desta política possui algumas características, selecione a alternativa que a contempla. Ocultar opções de resposta 1. Toda empresa deve implementar a política de segurança, mas não há a necessidade de que todos os envolvidos fiquem cientes da mesma. 2. Normas e procedimentos podem ser feitos após implantação para que não se perca tempo; 3. A alta direção deve estar comprometida e totalmente ciente da política que será implementada. 4. Correta: O levantamento e validação e implementação das informações serão feitas exclusivamente pela equipe de responsável pela equipe segurança. Resposta correta 5. Nem todos os passos da elaboração da política de segurança serão registrados, até por motivo de segurança. 6. Pergunta 6 Problemas no processo de comunicação devem ser evitados e garantir a eficácia e segurança da informação. Normas devem ser seguidas e que se enquadram em conceitos conhecidos como pilares da segurança da informação. Os pilares podem ser definidos da seguinte forma: I- Confidencialidade que protege a informação, que é a propriedade intelectual da empresa. II- Disponibilidade que permite o acesso irrestrito as informações. III- Integridade que significa a informação deve ser verdadeira para sua utilização dentro do escopo corporativo. IV- Sistema de informação que permite o acesso a todos os módulos que gerenciam as informações. Assinale a alternativa correta que envolve as afirmações acima: Ocultar opções de resposta 1. I, II e IV são corretas. 2. Correta: I e III são corretas. Resposta correta 3. I, II, III são corretas. 4. I, III e IV são corretas. 5. I, III, III e IV são corretas. 7. Pergunta 7 Assinale a alternativa que corresponde à etapa de uso, dentro do ciclo de vida da informação: Ocultar opções de resposta 1. Quando é realizado o expurgo de informações. 2. A informação é conservada para futura utilização. 3. Quando é realizado algum tipo de organização ou formatação da informação. 4. Correta: Quando é gerado valor agregado à informação. Resposta correta 5. A informação é criada, ou obtida através de uma fonte externa. 8. Pergunta 8 A confidencialidade é um dos pilares básicos da Segurança da Informação. Assinale a alternativa que corresponde ao seu conceito: Ocultar opções de resposta 1. É a garantia de que a informação armazenada é verdadeira e não está corrompida. 2. É a propriedade que garante que a informação está de acordo com a legislação pertinente. 3. É a propriedade de que a informação deve estar disponível sempre que alguém autorizado, no exercício de suas funções, necessitar dela. 4. Correta: É o conceito de que determinadas informações só podem ser acessadas por quem é de direito conhecê-las. Resposta correta 5. É a capacidade de provar que um usuário foi responsável por determinada ação. 9. Pergunta 9 Quanto à classificação dos ativos da informação, assinale a alternativa que apresenta somente ativos da informação que pertencem ao tipo físico de natureza do ativo: Ocultar opções de resposta 1. Equipamentos de comunicação, sistemas operacionais e aplicativos. 2. Correta: Mídias magnéticas, impressoras e desktops. Resposta correta 3. Contratos, empregados e sistemas operacionais. 4. Sistemas operacionais, servidores, desktops e notebooks. 5. Empregados, ferramentas de desenvolvimento, planos de continuidade. 10. Pergunta 10 No ciclo de vida da informação, é a etapa mais importante de todo processo de gestão da informação, pois dentro de suas finalidades básicas de conhecimento dos ambientes interno e externo da organização e atuação nesses ambientes, é ela que garante melhores resultados em uma organização. Trata-se da etapa de: Ocultar opções de resposta 1. Correta: Uso. Resposta correta 2. Distribuição. 3. Tratamento. 4. Armazenamento. 5. Obtenção.
Compartilhar