Buscar

Legislação e Marcos Regulatórios de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação 
A legislação brasileira aplicada à área de segurança da informação tem como base a 
constituição de 1988. O Título II, Capítulo I, Artigo 5º (Casa Civil, 2016) trata do assunto em 
seus incisos, de maneira ampla e geral. Já a legislação específica tem sido objeto de 
constante evolução, tendo como maior destaque nos últimos tempos a aplicação de 
regulamentos legais ao uso da Internet. Nesse aspecto, a maior repercussão e abrangência 
foi estabelecida com a recente promulgação da: 
 
Nota: 20.0 
 
A MP (medida provisória) 2.200-2/2001, que instituiu a ICP-Brasil (Infraestrutura de Chaves Públicas), iniciando o uso da certificação digital e 
assinatura eletrônica de documentos. 
 
 
B MP 2.026-7, que instituiu a modalidade de compras por meio de pregão eletrônico. 
 
 
C Lei 9.609/98, denominada “Lei do Software”, que dispõe sobre a proteção de propriedade intelectual de programa de computador, sua 
comercialização no país, etc. 
 
 
D Lei 12.737/12, conhecida como “Lei Carolina Dieckmann” devido ao vazamento de fotos íntimas da atriz de mesmo nome na internet. 
 
 
E Lei nº 12.965/14, o Marco Civil da Internet, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. 
 
Você acertou! 
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, páginas 5, 6 e 7 da Rota de Aprendizagem (versão impressa). 
 
 
Questão 2/5 - Segurança em Sistemas de Informação 
Marcos regulatórios são leis e acordos internacionais que governam e servem de base para 
a definição e a aplicação das práticas de segurança da informação e de sistemas. Isso 
também implica em um aspecto de grande importância: a legalidade dessas medidas. Essa 
questão é de tamanha importância que alguns autores chegam mesmo a considerar a 
legalidade como um dos pilares da segurança da informação e dos sistemas. 
Com relação aos marcos regulatórios de maior abrangência ou impacto pode-se considerar 
que: 
I – A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é 
uma lei voltada para as finanças, decorrente de problemas financeiros causados à 
economia mundial devido a fraudes contábeis, e que, portanto, não tem nenhum impacto 
na segurança da informação e dos sistemas. 
II – O HIPAA (Health Insurance Portability and Accountability Act ou Lei de Portabilidade e 
Responsabilidade de Seguros de Saúde), que estabelece regras para a proteção das 
informações de usuários de planos de saúde nos Estados Unidos, sem impacto nos demais 
países. 
III – O IFRS (International Financial Reporting Standards ou Padrão Internacional para 
Relatórios Financeiros) é um conjunto de recomendações do IASB (International 
Accounting Standards Board ou Comitê Internacional de Padrões Contábeis) que 
estabelece padrões para o tratamento e publicação de informações financeiras e contábeis, 
adotado principalmente por bancos, financeiras, seguradoras e agentes do mercado 
financeiro. 
IV - Os acordos de Basiléia são parte do complexo mecanismo de auto-regulamentação 
dos bancos centrais de diversos países, e estabelecem princípios de governança, 
transparência e auditoria, com impacto direto na segurança da informação e de sistemas. 
Assinale a única alternativa que confere com o material e com o que foi apresentado na 
aula: 
 
Nota: 20.0 
 
A Somente as afirmações I e III são corretas. 
 
 
B Somente as afirmações II e IV são corretas. 
 
 
C Somente as afirmações III e IV são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, páginas 5 e 6 da Rota de Aprendizagem (versão impressa). 
 
 
D Somente as afirmações I e IV são corretas. 
 
 
E Todas as afirmações são corretas. 
 
 
Questão 3/5 - Segurança em Sistemas de Informação 
Para as TICs – Tecnologias da Informação e da Comunicação existem dois frameworks ou 
conjuntos de práticas voltadas para a governança e o ompliance: o ITIL e o COBIT. E as 
normas do grupo ABNT ISO/IEC 27000, que, uma vez observadas e colocadas em prática, 
colaboraram para atingir as metas de segurança da informação e de sistemas. 
Com relação a esses referenciais, podemos considerar que: 
 
Nota: 20.0 
 
A O ITIL é um conjunto de boas práticas para o gerenciamento de serviços e infraestrutura de TI e por isso auxilia na identificação de 
vulnerabilidades. 
 
Você acertou! 
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 14 a 16 da Rota de Aprendizagem (versão impressa). 
 
 
B O COBIT tem por objetivo ajudar a conhecer e administrar os serviços e ativos de TI e por isso é importante para classificar os riscos. 
 
 
C O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que a área de TI fornece, porém não tem qualquer 
influência na segurança da informação. 
 
 
D As normas ISO são destinadas apenas à certificação e por isso empregadas apenas em organizações globais. 
 
 
E Ambos, ITIL e COBIT, são geralmente utilizados apenas para a elaboração da Política de Segurança da Informação de grandes organizações. 
 
Questão 4/5 - Segurança em Sistemas de Informação 
A segurança da informação é a área de conhecimento humano que tem por finalidade 
planejar e operar processos, técnicas, ferramentas e mecanismos que possam prover a 
devida proteção à informação, mas não somente isso: devem preservar seu valor. 
No que se refere à definição de segurança da informação, é correto afirmar que: 
 
Nota: 20.0 
 
A A segurança da informação pode ser traduzida do termo security da língua inglesa, que refere-se aos sistemas confiáveis, construídos para reagir 
perante as falhas do software, do hardware ou dos usuários. 
 
 
B Intrusões, ataques, perda e roubo de informações são abordados pela segurança da informação, tradução do termo reliability, em inglês. 
 
 
C A área do conhecimento humano designada como segurança da informação não abrange a utilização correta da informação, desde que essa 
informação seja adequada aos propósitos específicos para os quais se destina. 
 
 
D Problemas causados aos negócios, ao meio ambiente, à infraestrutura ou até mesmo acidentes que tenham impacto nas pessoas ou representem 
risco à vida referem-se às questões de segurança (em inglês, safety) abrangidos pela segurança da informação. 
 
Você acertou! 
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 5 e 6 da Rota de Aprendizagem (versão impressa). 
 
 
E De acordo com a norma ABNT NBR ISO/IEC 27002:2103 a segurança da informação implica em controlar a tecnologia da informação para 
estabelecer, implementar, monitorar, analisar criticamente e melhorar, quando necessário, os objetivos do negócio. 
 
 
Questão 5/5 - Segurança em Sistemas de Informação 
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e 
adequar a organização às estratégias de segurança da informação e de defesa. Essas 
estratégias, ou grande parte delas, são oriundas de estratégias militares de defesa e foram 
validadas por sua aplicação por milhares de vezes no decorrer da história da humanidade. 
Avalie as afirmações a seguir, que tratam das estratégias de segurança e defesa: 
( ) O cancelamento ou estorno de uma operação que requer a aprovação de um superior é 
um caso de aplicação do princípio do menor privilégio. 
( ) Os princípios da diversidade da defesa e da defesa em profundidade são equivalentes 
pois sempre atuam em um mesmo nível de proteção. 
( ) Simplicidade e obscuridade são estratégias opostas, uma vez que para reforçar a 
obscuridade é necessário utilizar mecanismos muito complexos. 
( ) Uma white list é uma relação de proibições ou restrições,isto é, do que não pode. Já o 
oposto, a black list, é a lista sem restrições ou com as permissões, isto é, do que pode¸ 
normalmente aplicada quando o universo de possibilidades é difícil de se dimensionar 
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as 
Verdadeiras) as afirmativas, de acordo com o conteúdo apresentado no material e em aula: 
 
Nota: 20.0 
 
A V-F-F-F 
 
Você acertou! 
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 9 a 12 da Rota de Aprendizagem (versão impressa). 
 
 
B F-V-V-F 
 
 
C F-F-V-V 
 
 
D F-V-V-V 
 
 
E V-V-V-F

Continue navegando