Buscar

Apol 1 – Segurança em Sistemas de Informação100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Apol 1 – Segurança em Sistemas de Informação 80
Questão 1/5 - Segurança em Sistemas de Informação
Vivemos na Era da Informação e produzimos, armazenamos e movemos diariamente uma quantidade incalculável de informação. Apesar da quantidade de informação ter passado por um grande impulso, a partir da invenção da imprensa, por Gutemberg, foi a partir do final do século XVIII, com a invenção da fotografia, seguida do telégrafo – que inaugurou a era das telecomunicações – que a quantidade de informação produzida, disponível e transportada ganhou tamanha proporção.
Avalie as afirmações sobre os conceitos de informação a seguir:
I – A informação é restrita a um conjunto de nomes, números, imagens e sons.
II – No mundo moderno a informação somente pode existir com o uso da tecnologia.
III – Para a tecnologia da informação há uma diferenciação no conceito de informação, com base na separação entre a informação e os dados.
IV - Dados ou informações têm um valor intrínseco, requerendo um tratamento pelo qual possam manter sua utilidade e seu valor.
V – Os dados são os resultados da análise ou processamento que, mediante processos e regras definidas, tornam-se inteligíveis e utilizáveis pelos seres humanos.
Assinale a única alternativa coerente com o conteúdo apresentado na disciplina:
	
	A
	Somente as afirmações I e II estão corretas.
	
	B
	Somente as afirmações II e IV estão corretas.
	
	C
	Somente as afirmações III e IV estão corretas.
	
	D
	Todas as afirmações são corretas.
	
	E
	Nenhuma das afirmações é correta.
Questão 2/5 - Segurança em Sistemas de Informação
A gestão de riscos é um processo de suma importância para a segurança da informação. Pode-se considerar quatro atividades essenciais a esse processo, dispostas de forma sequencial e executadas de maneira cíclica, com base no modelo PDCA (Plan, Do, Check, Act ou seja, planejar, fazer, avaliar, corrigir).
Com relação ao processo de gestão de riscos é correto afirmar que:
	
	A
	Impacto é a medida do resultado que um incidente pode produzir nos negócios da organização.
	
	B
	A matriz P x I – Probabilidade x Impacto é uma ferramenta da Análise Qualitativa de riscos, e auxilia no cálculo do ROI – return of investiment.
	
	C
	Reduzir o risco implica na utilização de medidas que impeçam a ocorrência do risco pela eliminação de vulnerabilidades ou tratamento contra as ameaças.
	
	D
	Transferir o risco significa utilizar controles que reduzam a probabilidade ou o impacto do risco.
	
	E
	Aceitar o risco é a melhor forma de preparar a organização contra as ameaças, pois mesmo aplicando um tratamento aos riscos é improvável que se consiga eliminá-los totalmente.
Questão 3/5 - Segurança em Sistemas de Informação
A organização deve dispor de uma Política de Segurança que estabeleça claramente os objetivos a serem alcançados, o grau de tolerância ao risco aceitável para o negócio, e que oriente e norteie todas as iniciativas da organização relativas à segurança da informação. E, atenção: é de primordial importância que todos, na organização, tenham conhecimento dessa Política de Segurança, comprometam-se e atuem para colocá-la em prática e torná-la efetiva.
Considere as afirmações a seguir quanto à Política de Segurança da Informação:
(  ) A política de segurança da informação é uma forma de legislação própria, na qual a Organização estabelece de forma soberana, autônoma e totalmente independente, as regras e obrigações – e até as punições - às quais estarão todos submetidos, a despeito de qualquer outra legislação vigente e aplicável.
(  ) Um modelo de governança corporativo somente será efetivo caso seja definido na política de segurança da informação, e que estabeleça claramente os objetivos a serem alcançados, o grau de tolerância ao risco aceitável para o negócio, e que oriente e norteie todas as iniciativas da organização relativas à segurança da informação.
(  ) Compliance ou conformidade refere-se ao fato de a política de segurança da informação estar submetida à legislação, alinhada com as práticas de governança corporativa e adequada às normas e regulamentos aos quais a organização está sujeita.
(  ) A política de segurança da informação também estabelece a hierarquia e as responsabilidades pela segurança da informação da organização, levando em conta que a segurança da informação não é responsabilidade exclusiva da área de tecnologia da informação, comunicação e sistemas (TICS) e tampouco restrita aos aspectos tecnológicos
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as afirmativas, de acordo com o conteúdo apresentado em aula:
	
	A
	V-F-F-V
	
	B
	F-V-V-F
	
	C
	F-V-V-V
	
	D
	V-V-V-F
	
	E
	F-F-V-V
Questão 4/5 - Segurança em Sistemas de Informação
Para as TICs – Tecnologias da Informação e da Comunicação existem dois frameworks ou conjuntos de práticas voltadas para a governança e o ompliance: o ITIL e o COBIT. E as normas do grupo ABNT ISO/IEC 27000, que, uma vez observadas e colocadas em prática, colaboraram para atingir as metas de segurança da informação e de sistemas.
Com relação a esses referenciais, podemos considerar que:
	
	A
	O ITIL é um padrão para o gerenciamento de serviços e infraestrutura de TI e por isso auxilia na identificação de vulnerabilidades.
	
	B
	O COBIT tem por objetivo ajudar a conhecer e administrar os serviços e ativos de TI e por isso é importante para classificar os riscos.
	
	C
	O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que a área de TI fornece, porém não tem qualquer influência na segurança da informação.
	
	D
	As normas ISO são destinadas apenas à certificação e por isso empregadas apenas em organizações globais.
	
	E
	Ambos, ITIL e COBIT, são geralmente utilizados apenas para a elaboração da Política de Segurança da Informação de grandes organizações.
Questão 5/5 - Segurança em Sistemas de Informação
A norma ABNT NBR ISO/IEC 27002:2103 define informação como sendo um ativo – isto é, bem, patrimônio – da organização, de grande importância e valor, e que por isso necessita de proteção adequada. Para isso, deve-se considerar a informação em suas diversas formas e nos diversos meios utilizados para obter, armazenar, transportar e modificar a informação.
Avalie as afirmações a seguir quanto à abrangência, classificação e proteção da informação:
(  ) O valor da informação é restrito ao que se pode representar com palavras escritas, números e imagens.
(  ) Conhecimentos, conceito, ideias e marcas são exemplos de formas intangíveis da informação.
(  ) Em um mundo interconectado como o atual somente os sistemas e as redes têm valor para o negócio da organização, necessitando, portanto, de proteção.
(  ) A necessidade de classificar a informação decorre da existência de uma grande diversidade de informações no ambiente pessoal e no ambiente corporativo, o que torna inviável a proteção total de todas essas informações.
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as afirmativas, de acordo com o conteúdo apresentado na disciplina:
	
	A
	V-F-F-V
	
	B
	F-V-V-F
	
	C
	F-V-F-V
	
	D
	F-V-V-V
	
	E
	V-V-V-F

Outros materiais