Buscar

ATIVIDADE 3 TI GOVERNANÇA EM TECNOLOGIA DA INFORMAÇÃO

Prévia do material em texto

02/12/2018 Unicesumar - Ensino a Distância
1/5
ATIVIDADE 3 - TI - GOVERNANÇA EM TECNOLOGIA DA INFORMAÇÃO - 2017D1
Período:07/12/2017 22:30 a 12/12/2017 23:59 (Horário de Brasília)
Status:ENCERRADO
Nota máxima:0,50
Gabarito:Gabarito será liberado no dia 13/12/2017 00:00 (Horário de Brasília)
Nota ob�da:0,50
1ª QUESTÃO
O Sistema de Gestão da Segurança da Informação, ou SGSI, tem um enfoque importante para a gestão
de informações sigilosas da empresa para que ela permaneça segura. Esse enfoque envolve pessoas,
processos e sistemas de tecnologia da informação. Para alcançar o sucesso no SGSI, é necessária a
verificação do Planejamento e do Plano Diretor. Planejamento é o que será seguido e o Plano Diretor é o
meio para concretizar o planejamento. Sobre este assunto, leia as afirmativas a seguir e assinale a
alternativa correta.
ALTERNATIVAS
As fases de um Plano Diretor compreendem: Planejar, Analisar e Monitorar, mas a Percepção de mudanças físicas,
tecnológicas e humanas alinham a realimentação do Plano.
O sistema de gestão da segurança da informação atende apenas ao nível estratégico de uma organização, alinhando
apenas as informações dos Executivos.
O Comitê Executivo de Segurança da Informação Security Officer atua no nível operacional da organização.
A Percepção de mudanças físicas, tecnológicas e humanas ocorrem em todos os níveis da organização (Operacional,
Tático e Estratégico).
O Plano Diretor é constituído por um processo e não pode ser vendido como tecnologia, no qual os equipamentos
ajudam a compor uma empresa, mas não registram os erros.
2ª QUESTÃO
A contratação de mão de obra para a área de TI é uma tarefa importante e um tanto custosa devido a
infinidade de requisitos que podem ser diferenciais entre os candidatos. Existe uma estratégia que permite o
recrutamento interno e externo no processo. Assinale a afirmativa correta que contenha o nome desta
estratégia.
  
ALTERNATIVAS
Outsourcing.
Multisourcing.
Insource.
Source.
Gransource.
3ª QUESTÃO
De acordo com os pilares da segurança da informação escolha a resposta que define a Confidencialidade.
  
ALTERNATIVAS
02/12/2018 Unicesumar - Ensino a Distância
2/5
A informação somente pode ser acessada por pessoas explicitamente autorizadas. É a proteção de sistemas de
informação para impedir que pessoas não autorizadas tenham acesso ao mesmo. O aspecto mais importante deste
item é garantir a identificação e autenticação das partes envolvidas.
A informação ou sistema de computador deve estar disponível no momento em que a mesma for necessária.
A informação deve ser retornada em sua forma original no momento em que foi armazenada. É a proteção dos
dados ou informações contra modificações intencionais ou acidentais não-autorizadas.
A informação fica a disposição de todos que tem acesso a mesma, não sendo necessário realizar a identificação e
autenticação dos acessos.
A informação deve estar segura dentro de um espaço físico que possua uma redundancia de energia, refrigeração e
controle de acesso.
4ª QUESTÃO
Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a
continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as
oportunidades de negócio. Com base nesta afirmação, é possível identificar um elemento: “A informação”,
que é um conjunto de dados organizados que emite uma mensagem sobre um determinado evento. A
informação também pode transmitir o sentido de alguma coisa ou auxiliar na tomada de decisão. E,
conforme foi observado anteriormente pelos autores, a informação é considerada o maior bem de uma
empresa nos dias de hoje e, para protegê-la, é necessária uma administração estratégica. Com isto, é
possível afirmar que, na Governança, a Segurança da Informação é fundamental e:
ALTERNATIVAS
A Governança tem muitos detalhes para controlar, sendo a informação apenas um elemento com prioridade baixa de
atenção.
Todos os funcionários das empresas, terceirizados ou parceiros, não necessitam praticar as normas e procedimentos
de proteção das informações na empresa.
Deixa claro a importância de não se ter transparência da governança para todos os envolvidos de maneira geral, pois
a transparência para com os clientes, investidores e sociedade é uma ameaça à segurança da informação.
A Segurança da Informação é composta por três pilares, são eles: Falha de hardware ou software, Ações humanas e
Invasão por terminais de acesso.
O termo segurança da informação pode ser designado como uma área do conhecimento que salvaguarda os
chamados ativos da informação, contra acessos indevidos, modificações não autorizadas ou até mesmo de sua não
disponibilidade.
5ª QUESTÃO
O processo de mudança dentro de uma organização deve ser muito bem planejado e executado. Algumas
fases podem definir este processo de forma a identificar como estas mudanças vão ocorrendo dentro da
área de TI da empresa. Assinale a afirmativa que contenha estas fases de acordo com  o livro.
  
ALTERNATIVAS
02/12/2018 Unicesumar - Ensino a Distância
3/5
Descongelar, Reconfigurar, Executar e Analisar.
Localizar, Reconfigurar, Recongelar e Analisar.
Descongelar, Reconfigurar, Recongelar e Avaliar.
Descongelar, Reconstruir, Recongelar e Analisar.
Descongelar, Reconfigurar, Recongelar e Analisar.
6ª QUESTÃO
Nos combates a ataques e invasões, existem mecanismos com função primordial no modelo de gestão de
segurança que contribuem com a infraestrutura tecnológica para o combate aos ataques e às invasões.
Diversos são os tipos de dispositivos utilizados para monitoramento, tratamento de tentativas de ataque,
filtragem e registro de acessos lógicos, identificação, entre outros. Assinale o que representa a afirmação
verdadeira.
ALTERNATIVAS
Firewall é um sistema de proteção entre redes internas seguras. O firewall pode ser de dois tipos, hardware ou
software, incluindo como proteção e-mail, web, pacotes, entre outros.
Firewall Dual Homed Host é um computador que faz a intermediação entre a Internet e o provedor web como um
Servidor proxy. Ele armazena uma cópia das páginas mais acessadas para agilizar a abertura delas nas próximas
vezes que forem solicitadas. As páginas armazenadas no servidor proxy, conhecidas também como cache, são mais
rápidas de serem acessadas quando solicitadas pelo navegador. É também um tipo de ameaça à segurança, já que
armazena alguns tipos de conteúdos que podem ser acessados por softwares mal intencionados.
Detector de Intrusos é uma validação de liberação de usuários para acesso ao sistema. É um sistema para liberação
de usuários não cadastrados no sistema e que permite a modificação, manipulação ou ajustes no funcionamento do
sistema, sendo bem-sucedida ou não.
Origem dos Dados - Para o monitoramento, podem ser usados dois tipos de Sistemas de Detecção de Intrusão. Além
disso, a detecção do intruso é obtida por meio do acordo de uma série de funções capazes de detectar, analisar e
responder às atividades suspeitas.
Classificação dos Detectores de Intrusão - São usados procedimentos que podem comprometer a segurança e a
confiabilidade do sistema. Nesta classificação, são solicitadas informações aos intrusos que podem ocorrer pela rede
de computadores ou em uma estação de computadores.
7ª QUESTÃO
Processos são responsáveis por tratar entradas de dados com o objetivo de gerar saídas de informações.
Assinale a alternativa que contenha apenas a indicação de afirmativas válidas dentro do detalhamento
de processos descrito no livro.
 
I - Cada processo possui entradas e saídas.
 II - Cada processo pode ser dividido em várias tarefas.
 III - Cada processo individualmente é melhor gerido que um processo global.
 IV - Não existe uma definição clara dos papéis dos envolvidos.
ALTERNATIVAS
02/12/2018Unicesumar - Ensino a Distância
4/5
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas I e IV estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, II, III e IV estão corretas.
Apenas a afirmativa II está correta.
8ª QUESTÃO
Os custos e valores que podem ser investidos em um negócio devem ser devidamente organizados, criando
meios de manter todos os setores focados nos mesmos objetivos. Existe um ponto onde estas questões
financeiras são observadas e mudanças nos processos podem ocorrer. Assinale a afirmativa que contenha
o nome dado a este ponto do gerenciamento da Governança de TI.
  
ALTERNATIVAS
Organizar Débitos.
Gerir Portifólio.
Dividir Processos.
Organizar Tarefas.
Integrar Setores.
9ª QUESTÃO
Nos mecanismos para controle de segurança, que são mais eficientes que outros, existem alguns que
facilitam o entendimento de medidas a serem tomadas para a Governança da Segurança da Informação. Por
exemplo: a Autenticação e Autorização. Para acessar um sistema, o usuário ou o sistema deve ter permissão
para realizar tal atividade. As permissões são realizadas por um controle de acesso chamado ACL (Access
Control List - ACL). Por meio de um processo, é autorizada ou negada a permissão, criando o perfil do
usuário. Com esta afirmação, determine a alternativa que representa verdadeiramente os mecanismos
para controle de segurança.
ALTERNATIVAS
02/12/2018 Unicesumar - Ensino a Distância
5/5
O perfil do usuário mencionado define qual sistema e qual atividade poderá ser acessada pelo usuário. Contudo, o
roubo de identificação atinge milhões de pessoas e vem constituindo o tipo de fraude mais cometido em redes de
computadores, tornando-se, assim, a autenticação um componente totalmente descartável e indevido para a
segurança.
Características importantes que um Sistema de Controle de Acesso tem que possuir é fazer a verificação da
autenticidade do usuário e do seu nível de permissão, verificar também se ele é quem diz ser e se tem a permissão
para fazer o que quer fazer.
Atualmente, a autenticação não fornece mais a garantia necessária da identidade de um usuário. Ela é responsável
por verificar se um usuário é quem ele diz ser, por meio de suas credenciais, que são as evidências que um usuário
apresenta para constituir sua identidade como um usuário apropriado, contudo os furtos de credenciais tiram a
credibilidade da autenticação.
A validação é a ação em que o usuário afirma a sua identidade ao sistema e a identificação é a ação responsável por
garantir essa declaração e que, apenas depois da identificação, é que o sistema concederá ou negará o acesso.
Alguns autores defendem que os mecanismos de autenticação se baseiam em três paradigmas: Identificação Positiva
(O que você sabe), Identificação Proprietária (O que você tem) e Identificação Biométrica (O que você é). Afirmam
ainda que estas técnicas mesmo que utilizadas isoladamente garantem a segurança.
10ª QUESTÃO
As vulnerabilidades podem vir de vários fatores: Carência de política de segurança; Sistemas desatualizados
em relação a falhas largamente conhecidas; Gestão imprópria dos softwares e dispositivos praticados por
pessoas sem o conhecimento necessário. A relação pode ser vulnerável e estar presente em diversos
ambientes computacionais, ou seja, a relação de vulnerabilidade pode ser entendida como:
 
Assinale a alternativa correta.
ALTERNATIVAS
1 para n, pois 1 estado de vulnerabilidade pode estar presente em diversos ambientes.
0 para 0, onde não há riscos para os diversos ambientes.
n para n, pois há várias vulnerabilidades e diversos ambientes.
n para 1, onde várias vulnerabilidades ocorrem apenas em um único ambiente.
1 para 1, onde uma vulnerabilidade ocorre apenas em um único determinado ambiente.

Continue navegando

Outros materiais