Prévia do material em texto
Prova Impressa GABARITO | Avaliação I - Individual (Cod.:1018426) Peso da Avaliação 2,00 Prova 94761410 Qtd. de Questões 10 Acertos/Erros 9/1 Nota 9,00 No e-mail corporativo você recebe uma mensagem na qual o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Sobre o ataque à segurança da informação provocado por terceiros, que está sendo aplicado no cenário hipotético apresentado, assinale a alternativa CORRETA: A Engenharia social. B Segregação de funções. C Treinamento de prestadores de serviços. D Acordos de confidencialidade. Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são técnicas ou métodos usados para se defender de ataques, ou para fechar ou compensar vulnerabilidades. Elas podem ser classificadas em: medidas preventivas, métodos detectivos e medidas reativas. A respeito da função de cada método, associe os itens, utilizando o código a seguir: I- Medidas preventivas. II- Métodos detectivos. III- Medidas reativas. ( ) Evita que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma ameaça e vulnerabilidade, tais como políticas de segurança, controles de acesso físicos e lógicos, programas de conscientização e treinamento e sistemas de prevenção de intrusão. ( ) Buscam identificar condições ou indivíduos causadores de ameaça. Esses métodos detectam e expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita. ( ) São ações voltadas à correção da estrutura para que se adaptem às condições preventivas, reduzindo o impacto de um incidente. Assinale a alternativa que apresenta a sequência CORRETA: A III - II - I. B II - III - I. C I - II - III. VOLTAR A+ Alterar modo de visualização 1 2 D I - III - II. A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser convenientemente protegida. A segurança de determinadas informações pode ser afetada por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações. Com relação aos conceitos da segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O conceito que garante que a informação seja acessada, alterada e distribuída por pessoas autorizadas é a irretratabilidade. ( ) Quando dizemos que uma informação não deve ser alterada ou excluída sem autorização estamos falando do conceito de integridade. ( ) O conceito de disponibilidade diz respeito à divulgação das normas de segurança para todos. ( ) Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de ataque de terceiros. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018. A V - F - F - V. B F - V - V - F. C F - V - F - V. D V - F - V - F. A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica. ( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico. ( ) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica. ( ) A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. A V - F - F - F. B V - F - V - F. 3 Revisar Conteúdo do Livro 4 C F - V - V - V. D F - V - F - V. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, assinale a alternativa INCORRETA: A Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained). B Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados. C A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando que informações sejam acessadas indevidamente. D A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários na utilização do ambiente apenas. Por hipótese, considere que, durante um processo de auditoria interna em uma empresa, foi encontrada uma documentação sobre registros de verbas de campanha publicitária com clara identificação de perda de parte do material. Essa constatação fere qual princípio da segurança da informação? A Integridade. B Disponibilidade. C Confidencialidade. D Irretratabilidade. É uma prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área etc. É uma forma de entrar em organizações que não necessitam da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas. Sobre essa prática, assinale a alternativa CORRETA: A Crackers. 5 6 7 B Hackers. C Invasão de privacidade. D Engenharia social. Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de diversas formas, mas três objetivos principais devem ser considerados para a preservação da informações. Quais são estes objetivos? A Segurança, integridade e confidencialidade. B Confidencialidade, segurança e disponibilidade. C Segurança, rapidez e disponibilidade. D Confidencialidade, integridade e disponibilidade. Vivemos em uma época que, quando uma empresatem sua estrutura física destruída por alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e continuar suas atividades desde que seus dados estejam protegidos. Já em uma situação inversa, em que os dados da empresa foram perdidos, com certeza será uma perda irreparável. Hoje, a informação tem um valor muito grande para as empresas e alguns objetivos devem ser considerados para a preservação das informações. Com base no exposto, assinale a alternativa CORRETA: A Integridade: é a garantia de que a informação foi manuseada para atender aos objetivos. B Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a autorização para o acesso. C As características básicas da segurança da informação são confidencialidade, integridade e risco, e esses atributos não são exclusivos dos sistemas computacionais. D Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento em que desejar. A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Com relação aos principais atributos da segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação. ( ) Autenticidade: deve garantir que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). ( ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível para o uso 8 9 10 legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. ( ) Integridade: é a propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. Agora, assinale a alternativa que apresenta a sequência CORRETA: A V - V - V - F. B V - F - V - F. C V - F - F - F. D F - V - V - V. Imprimir