Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina(s):Segurança em Sistemas de Informação Sua nota nesta tentativa foi: 100 Questão 1/5 - Segurança em Sistemas de Informação A organização deve dispor de uma Política de Segurança que estabeleça claramente os objetivos a serem alcançados, o grau de tolerância ao risco aceitável para o negócio, e que oriente e norteie todas as iniciativas da organização relativas à segurança da informação. E, atenção: é de primordial importância que todos, na organização, tenham conhecimento dessa Política de Segurança, comprometam-se e atuem para colocá-la em prática e torná-la efetiva. Considere as afirmações a seguir quanto à Política de Segurança da Informação: ( ) A política de segurança da informação é uma forma de legislação própria, na qual a Organização estabelece de forma soberana, autônoma e totalmente independente, as regras e obrigações – e até as punições - às quais estarão todos submetidos, a despeito de qualquer outra legislação vigente e aplicável. ( ) Um modelo de governança corporativo somente será efetivo caso seja definido na política de segurança da informação, e que estabeleça claramente os objetivos a serem alcançados, o grau de tolerância ao risco aceitável para o negócio, e que oriente e norteie todas as iniciativas da organização relativas à segurança da informação. ( ) Compliance ou conformidade refere-se ao fato de a política de segurança da informação estar submetida à legislação, alinhada com as práticas de governança corporativa e adequada às normas e regulamentos aos quais a organização está sujeita. ( ) A política de segurança da informação também estabelece a hierarquia e as responsabilidades pela segurança da informação da organização, levando em conta que a segurança da informação não é responsabilidade exclusiva da área de tecnologia da informação, comunicação e sistemas (TICS) e tampouco restrita aos aspectos tecnológicos Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as afirmativas, de acordo com o conteúdo apresentado em aula: A V-F-F-V B F-V-V-F C F-V-V-V D V-V-V-F E F-F-V-V Questão 2/5 - Segurança em Sistemas de Informação Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez transformados em ocorrências, podem causar impactos indesejados em suas características. Quanto à essas características pode-se afirmar que: I – A confidencialidade refere-se à manutenção do valor e das características originais da informação. II - Uma informação integra é aquela que jamais sofreu qualquer tipo de alteração durante o seu ciclo de vida. III – A disponibilidade da informação é o oposto da confidencialidade, já que qualquer informação disponível não é confidencial. IV – A legalidade, a privacidade e a auditabilidade são também características da informação ligadas à segurança da informação, segundo alguns autores. V – A autenticidade, e a irretratabilidade ou não repúdio são características da informação indispensáveis ao uso atual da tecnologia da informação, como no caso do comércio por intermédio da Internet. Assinale a única alternativa que confere com o que foi apresentado na aula: A Somente as afirmações I e II estão corretas B Somente as afirmações IV e V estão corretas C Somente as afirmações III e IV estão corretas D Todas as afirmações são corretas E Nenhuma das afirmações é correta Questão 3/5 - Segurança em Sistemas de Informação A norma ABNT NBR ISO/IEC 27002:2103 define informação como sendo um ativo – isto é, bem, patrimônio – da organização, de grande importância e valor, e que por isso necessita de proteção adequada. Para isso, deve-se considerar a informação em suas diversas formas e nos diversos meios utilizados para obter, armazenar, transportar e modificar a informação. Avalie as afirmações a seguir quanto à abrangência, classificação e proteção da informação: ( ) O valor da informação é restrito ao que se pode representar com palavras escritas, números e imagens. ( ) Conhecimentos, conceito, ideias e marcas são exemplos de formas intangíveis da informação. ( ) Em um mundo interconectado como o atual somente os sistemas e as redes têm valor para o negócio da organização, necessitando, portanto, de proteção. ( ) A necessidade de classificar a informação decorre da existência de uma grande diversidade de informações no ambiente pessoal e no ambiente corporativo, o que torna inviável a proteção total de todas essas informações. Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as afirmativas, de acordo com o conteúdo apresentado na disciplina: A V-F-F-V B F-V-V-F C F-V-F-V D F-V-V-V E V-V-V-F Questão 4/5 - Segurança em Sistemas de Informação A legislação brasileira aplicada à área de segurança da informação tem como base a constituição de 1988. O Título II, Capítulo I, Artigo 5º (Casa Civil, 2016) trata do assunto em seus incisos, de maneira ampla e geral. Já a legislação específica tem sido objeto de constante evolução, tendo como maior destaque nos últimos tempos a aplicação de regulamentos legais ao uso da Internet. Nesse aspecto, a maior repercussão e abrangência foi estabelecida com a recente promulgação da: A MP (medida provisória) 2.200-2/2001, que instituiu a ICP-Brasil (Infraestrutura de Chaves Públicas), iniciando o uso da certificação digital e assinatura eletrônica de documentos. B MP 2.026-7, que instituiu a modalidade de compras por meio de pregão eletrônico. C Lei 9.609/98, denominada “Lei do Software”, que dispõe sobre a proteção de propriedade intelectual de programa de computador, sua comercialização no país, etc. D Lei 12.737/12, conhecida como “Lei Carolina Dieckmann” devido ao vazamento de fotos íntimas da atriz de mesmo nome na internet. E Lei nº 12.965/14, o Marco Civil da Internet, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Questão 5/5 - Segurança em Sistemas de Informação Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e adequar a organização às estratégias de segurança da informação e de defesa. Essas estratégias, ou grande parte delas, são oriundas de estratégias militares de defesa e foram validadas por sua aplicação por milhares de vezes no decorrer da história da humanidade. Avalie as afirmações a seguir, que tratam das estratégias de segurança e defesa: ( ) O cancelamento ou estorno de uma operação que requer a aprovação de um superior é um caso de aplicação do princípio do menor privilégio. ( ) Os princípios da diversidade da defesa e da defesa em profundidade são equivalentes pois sempre atuam em um mesmo nível de proteção. ( ) Simplicidade e obscuridade são estratégias opostas, uma vez que para reforçar a obscuridade é necessário utilizar mecanismos muito complexos. ( ) Uma white list é uma relação de proibições ou restrições, isto é, do que não pode. Já o oposto, a black list, é a lista sem restrições ou com as permissões, isto é, do que pode¸ normalmente aplicada quando o universo de possibilidades é difícil de se dimensionar Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as Verdadeiras) as afirmativas, de acordo com o conteúdo apresentado no material e em aula: A V-F-F-F B F-V-V-F C F-F-V-V D F-V-V-V E V-V-V-F Disciplina(s):Segurança em Sistemas de Informação
Compartilhar