Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/5 - Segurança em Sistemas de Informação A organização deve dispor de uma Política de Segurança que estabeleça claramente os objetivos a serem alcançados, o grau de tolerância ao risco aceitável para o negócio, e que oriente e norteie todas as iniciativas da organização relativas à segurança da informação. E, atenção: é de primordial importância que todos, na organização, tenham conhecimento dessa Política de Segurança, comprometam-se e atuem para colocá-la em prática e torná-la efetiva. Considere as afirmações a seguir quanto à Política de Segurança da Informação: ( ) A política de segurança da informação é uma forma de legislação própria, na qual a Organização estabelece de forma soberana, autônoma e totalmente independente, as regras e obrigações – e até as punições - às quais estarão todos submetidos, a despeito de qualquer outra legislação vigente e aplicável. ( ) Um modelo de governança corporativo somente será efetivo caso seja definido na política de segurança da informação, e que estabeleça claramente os objetivos a serem alcançados, o grau de tolerância ao risco aceitável para o negócio, e que oriente e norteie todas as iniciativas da organização relativas à segurança da informação. ( ) Compliance ou conformidade refere-se ao fato de a política de segurança da informação estar submetida à legislação, alinhada com as práticas de governança corporativa e adequada às normas e regulamentos aos quais a organização está sujeita. ( ) A política de segurança da informação também estabelece a hierarquia e as responsabilidades pela segurança da informação da organização, levando em conta que a segurança da informação não é responsabilidade exclusiva da área de tecnologia da informação, comunicação e sistemas (TICS) e tampouco restrita aos aspectos tecnológicos Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as afirmativas, de acordo com o conteúdo apresentado em aula: Questão 2/5 - Segurança em Sistemas de Informação Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez transformados em ocorrências, podem causar impactos indesejados em suas características. Quanto à essas características pode-se afirmar que: I – A confidencialidade refere-se à manutenção do valor e das características originais da informação. II - Uma informação integra é aquela que jamais sofreu qualquer tipo de alteração durante o seu ciclo de vida. III – A disponibilidade da informação é o oposto da confidencialidade, já que qualquer informação disponível não é confidencial. IV – A legalidade, a privacidade e a auditabilidade são também características da informação ligadas à segurança da informação, segundo alguns autores. V – A autenticidade, e a irretratabilidade ou não repúdio são características da informação indispensáveis ao uso atual da tecnologia da informação, como no caso do comércio por intermédio da Internet. Assinale a única alternativa que confere com o que foi apresentado na aula: Questão 3/5 - Segurança em Sistemas de Informação A segurança da informação é a área de conhecimento humano que tem por finalidade planejar e operar processos, técnicas, ferramentas e mecanismos que possam prover a devida proteção à informação, mas não somente isso: devem preservar seu valor. No que se refere à definição de segurança da informação, é correto afirmar que: Questão 4/5 - Segurança em Sistemas de Informação Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e adequar a organização às estratégias de segurança da informação e de defesa. Essas estratégias, ou grande parte delas, são oriundas de estratégias militares de defesa e foram validadas por sua aplicação por milhares de vezes no decorrer da história da humanidade. Avalie as afirmações a seguir, que tratam das estratégias de segurança e defesa: ( ) O cancelamento ou estorno de uma operação que requer a aprovação de um superior é um caso de aplicação do princípio do menor privilégio. ( ) Os princípios da diversidade da defesa e da defesa em profundidade são equivalentes pois sempre atuam em um mesmo nível de proteção. ( ) Simplicidade e obscuridade são estratégias opostas, uma vez que para reforçar a obscuridade é necessário utilizar mecanismos muito complexos. ( ) Uma white list é uma relação de proibições ou restrições, isto é, do que não pode. Já o oposto, a black list, é a lista sem restrições ou com as permissões, isto é, do que pode¸ normalmente aplicada quando o universo de possibilidades é difícil de se dimensionar Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as Verdadeiras) as afirmativas, de acordo com o conteúdo apresentado no material e em aula: Questão 5/5 - Segurança em Sistemas de Informação A norma ABNT NBR ISO/IEC 27002:2103 define informação como sendo um ativo – isto é, bem, patrimônio – da organização, de grande importância e valor, e que por isso necessita de proteção adequada. Para isso, deve-se considerar a informação em suas diversas formas e nos diversos meios utilizados para obter, armazenar, transportar e modificar a informação. Avalie as afirmações a seguir quanto à abrangência, classificação e proteção da informação: ( ) O valor da informação é restrito ao que se pode representar com palavras escritas, números e imagens. ( ) Conhecimentos, conceito, ideias e marcas são exemplos de formas intangíveis da informação. ( ) Em um mundo interconectado como o atual somente os sistemas e as redes têm valor para o negócio da organização, necessitando, portanto, de proteção. ( ) A necessidade de classificar a informação decorre da existência de uma grande diversidade de informações no ambiente pessoal e no ambiente corporativo, o que torna inviável a proteção total de todas essas informações. Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as afirmativas, de acordo com o conteúdo apresentado na disciplina:
Compartilhar