Prévia do material em texto
14/03/2024, 11:21 Teste: Atividade 4 https://famonline.instructure.com/courses/35546/quizzes/175496/take 1/7 Atividade 4 Iniciado: 14 mar em 8:29 Instruções do teste Pergunta 1 0,2 pts Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. Leia o texto a seguir: Política de segurança A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. A política de segurança pode conter outras políticas específicas, como: políticas de senhas, políticas de backup, política de privacidade, política de confidencialidade e política de uso aceitável (PUA) ou Acceptable Use Policy (AUP). Fonte: Cartilha de Segurança da Informação para Internet. CERT.br. Disponível em: https://cartilha.cert.br/mecanismos/ (https://cartilha.cert.br/mecanismos/) . Acesso em: 02 de junho de 2020. A respeito das políticas de segurança, considere as seguintes afirmações: I. Política de uso aceitável (PUA) está relacionada às regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. A+ A A- https://cartilha.cert.br/mecanismos/ https://cartilha.cert.br/mecanismos/ https://cartilha.cert.br/mecanismos/ 14/03/2024, 11:21 Teste: Atividade 4 https://famonline.instructure.com/courses/35546/quizzes/175496/take 2/7 Pergunta 2 0,2 pts II. Política de confidencialidade define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. III. A Política de Backup define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. É correto o que se afirma em: I e II, apenas I e III, apenas III, apenas I, II e III. I, apenas. Leia o texto a seguir: Por que é importante classificar informações? Porque proteger informações, além de ser um requisito para o bom desempenho organizacional, implica em custos financeiro e operacional. A proteção deve ser adequada e priorizada para os diferentes tipos de informações que a organização produz ou custodia. As informações são recursos patrimoniais críticos, importantes para qualquer organização, tanto para a concretização de negócios como para a tomada de decisão em questões governamentais, sociais, educativas, econômicas. Como a sociedade moderna depende de informações para tomar decisões de negócios ou de bem-estar social, a confidencialidade, a disponibilidade e a integridade dessas informações devem ser preservadas. Assim, documentos, sistemas, recursos e serviços dessas organizações necessitam de ambientes controlados, protegidos contra desastres naturais (incêndio, terremoto, enchente), falhas estruturais A+ A A- 14/03/2024, 11:21 Teste: Atividade 4 https://famonline.instructure.com/courses/35546/quizzes/175496/take 3/7 Pergunta 3 0,2 pts (interrupção do fornecimento de energia elétrica, sobrecargas elétricas), sabotagem, fraudes, acessos não autorizados. Tudo isso para garantir a continuidade do negócio da instituição. Fonte: Brasil. Tribunal de Contas da União. Classificação da informação / Tribunal de Contas da União. – Brasília: TCU, Assessoria de Segurança da Informação e Governança de Tecnologia da Informação (Assig), 2010. Assinale a alternativa que contenha as 2 principais razões para classificar a informação. Necessidade de priorização de recursos e criação de burocracia para disponibilizar informações. As informações não possuem o possuem o mesmo valor e a priorização da informação para a missão da organização Identificação do gestor das informações e conscientização dos colaboradores sobre a política de segurança da informação. Padronizar o tratamento das informações e Necessidade de priorização de recursos. As informações não possuem o possuem valor e criar uma padronização da classificação das informações. A empresa KYC, listada na Bolsa de Valores de São Paulo, adotou uma política de classificação das informações descritas no quadro a seguir: Classificação Critério de classificação Informação Pública Ativos públicos e não exige sigilo e pode ser divulgada para o ambiente interno e externo, sem impactos para os negócios. Informação Interna Ativos cujo acesso ao público externo deve ser evitado. Caso público externo tenha acesso às informações, não ocorrerão consequências críticas. A+ A A- 14/03/2024, 11:21 Teste: Atividade 4 https://famonline.instructure.com/courses/35546/quizzes/175496/take 4/7 Pergunta 4 0,2 pts Informação Confidencial Ativos devem ter acesso restrito às informações para público interno e protegidos do aceso externo. Informação Secreta Deve estar restrito a poucas pessoas com controles rígidos. Considerando a classificação apresentada, assinale a alternativa correta. Informação financeiras como balanços patrimoniais já publicados são classificadas como de uso interno. Informações sobre aquisições de outras empresas são classificadas como informação secreta. Informação financeiras de balanços patrimoniais que ainda não foram publicados são classificadas como uso interno. Detalhes sobre uma nova campanha de marketing são classificadas como uso interno. Informações sobre as diversas características dos produtos vendidos pela empresa são confidenciais. Leia o texto a seguir: Confidencialidade significa garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal. Esse conceito é o mais interessante dos três pilares, talvez porque tenha a ver com sigilo e segredo; e isso mexe com a curiosidade humana. No mundo corporativo, também é o aspecto mais estratégico, pois a confidencialidade da informação protege o capital intelectual e por consequência as vantagens competitivas da empresa. Toda empresa investe dinheiro e/ou energia para criar conhecimentos de negócio e de operação, energia essa que não deixa de ser dinheiro, mas em formato de homem-hora. Esse conhecimento é o catalizador que possibilita transformar o trabalho dos colaboradores no lucro do acionista e o vazamento de capital intelectual dá aos concorrentes o mesmo bônus do conhecimento que a empresa tem, mas sem o ônus do investimento que a mesma fez para construí-lo. A+ A A- 14/03/2024, 11:21 Teste: Atividade 4 https://famonline.instructure.com/courses/35546/quizzes/175496/take 5/7 Pergunta 5 0,2 pts Quando o vazamento acontece, estabelece-se uma corrida injusta em que a empresa vai a pé e o concorrente de helicóptero, o que me faz pensar que é bem melhor e sai bem mais barato investir para preservar a confidencialidade do que entregar de bandeja para o concorrente todo o investimento feito na inteligência do negócio. Fonte: Segurança da Informação – Confidencialidade, Integridade e Disponibilidade (CID). Disponível em: https://www.profissionaisti.com.br/2015/07/seguranca-da-informacao- confidencialidade-integridade-e-disponibilidade-cid/ (https://www.profissionaisti.com.br/2015/07/seguranca-da-informacao-confidencialidade-integridade-e- disponibilidade-cid/) . Acesso em 02 de junho de 2020. Considerando as informações apresentadas, avalie as asserções a seguir, e a relação entre elas: I. Para assegurar que a empresa seja segura basta garantir a confidencialidade das informações da empresa. PORQUE II. Confidencialidade significa proteger as informações de todos, exceto daqueles que tenham direito a elas. A respeito dessas asserções, assinale a alternativa correta. Aasserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa. As asserções I e II são proposições falsas. A asserção I é uma proposição falsa, e a asserção II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A+ A A- https://www.profissionaisti.com.br/2015/07/seguranca-da-informacao-confidencialidade-integridade-e-disponibilidade-cid/ https://www.profissionaisti.com.br/2015/07/seguranca-da-informacao-confidencialidade-integridade-e-disponibilidade-cid/ https://www.profissionaisti.com.br/2015/07/seguranca-da-informacao-confidencialidade-integridade-e-disponibilidade-cid/ https://www.profissionaisti.com.br/2015/07/seguranca-da-informacao-confidencialidade-integridade-e-disponibilidade-cid/ https://www.profissionaisti.com.br/2015/07/seguranca-da-informacao-confidencialidade-integridade-e-disponibilidade-cid/ https://www.profissionaisti.com.br/2015/07/seguranca-da-informacao-confidencialidade-integridade-e-disponibilidade-cid/ 14/03/2024, 11:21 Teste: Atividade 4 https://famonline.instructure.com/courses/35546/quizzes/175496/take 6/7 Leia o texto a seguir: Na elaboração da política de segurança da informação, considere o seguinte questionamento: Qual o valor da informação para a sua organização? A informação, independentemente de seu formato, é um ativo importante para a organização. Na verdade, sem informação a organização não realiza seu negócio. Por isto, os ambientes e os equipamentos utilizados para seu processamento, armazenamento e transmissão devem ser protegidos. Classificação da informação A classificação da informação é uma atividade específica, de acordo com o tipo de negócio da organização a que pertence e do grau de importância da própria informação para aquela. A NBR 27002:2005 recomenda que, na classificação da informação, a organização leve em consideração o seu valor, requisitos legais, sensibilidade e criticidade, bem como os controles de proteção necessários (compartilhamento ou restrição de acesso) à informação. A norma também recomenda que o proprietário do ativo defina a classificação deste e assegure que o mesmo esteja atualizado e no nível apropriado. Nesta atividade, será determinado o tipo de controle necessário para cada tipo de ativo da informação e o nível de classificação de cada um deles. Fonte: MACEDO, D. A importância da classi�cação e padronização da informação na política de segurança. Disponível em: https://www.diegomacedo.com.br/a-importancia-da-classificacao-e- padronizacao-da-informacao-na-politica-de-seguranca/ (https://www.diegomacedo.com.br/a- importancia-da-classificacao-e-padronizacao-da-informacao-na-politica-de-seguranca/) . Acesso em: 02 de junho de 2020. Sobre a Classificação da Informação, considere as seguintes afirmações: I. As informações são classificadas por dois motivos básicos: Identificar o gestor da informação e descobrir seu valor. A+ A A- https://www.diegomacedo.com.br/a-importancia-da-classificacao-e-padronizacao-da-informacao-na-politica-de-seguranca/ https://www.diegomacedo.com.br/a-importancia-da-classificacao-e-padronizacao-da-informacao-na-politica-de-seguranca/ https://www.diegomacedo.com.br/a-importancia-da-classificacao-e-padronizacao-da-informacao-na-politica-de-seguranca/ https://www.diegomacedo.com.br/a-importancia-da-classificacao-e-padronizacao-da-informacao-na-politica-de-seguranca/ https://www.diegomacedo.com.br/a-importancia-da-classificacao-e-padronizacao-da-informacao-na-politica-de-seguranca/ 14/03/2024, 11:21 Teste: Atividade 4 https://famonline.instructure.com/courses/35546/quizzes/175496/take 7/7 Salvo em 11:21 II. Classificar a informação é criar níveis, critérios e categorias adequados para as informações, que dê a devida importância, prioridade e o nível de proteção adequados. III. Quanto mais níveis de classificação houver, e diversas empresas adotam o padrão ISO de 10 níveis. É correto o que se afirma em: II e III, apenas. I e III, apenas. I, apenas. I e II, apenas. II, apenas. Enviar teste A+ A A-