Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/12/2018 Unicesumar - Ensino a Distância 1/5 ATIVIDADE 3 - TI - GOVERNANÇA EM TECNOLOGIA DA INFORMAÇÃO - 2017D1 Período:07/12/2017 22:30 a 12/12/2017 23:59 (Horário de Brasília) Status:ENCERRADO Nota máxima:0,50 Gabarito:Gabarito será liberado no dia 13/12/2017 00:00 (Horário de Brasília) Nota ob�da:0,50 1ª QUESTÃO O Sistema de Gestão da Segurança da Informação, ou SGSI, tem um enfoque importante para a gestão de informações sigilosas da empresa para que ela permaneça segura. Esse enfoque envolve pessoas, processos e sistemas de tecnologia da informação. Para alcançar o sucesso no SGSI, é necessária a verificação do Planejamento e do Plano Diretor. Planejamento é o que será seguido e o Plano Diretor é o meio para concretizar o planejamento. Sobre este assunto, leia as afirmativas a seguir e assinale a alternativa correta. ALTERNATIVAS As fases de um Plano Diretor compreendem: Planejar, Analisar e Monitorar, mas a Percepção de mudanças físicas, tecnológicas e humanas alinham a realimentação do Plano. O sistema de gestão da segurança da informação atende apenas ao nível estratégico de uma organização, alinhando apenas as informações dos Executivos. O Comitê Executivo de Segurança da Informação Security Officer atua no nível operacional da organização. A Percepção de mudanças físicas, tecnológicas e humanas ocorrem em todos os níveis da organização (Operacional, Tático e Estratégico). O Plano Diretor é constituído por um processo e não pode ser vendido como tecnologia, no qual os equipamentos ajudam a compor uma empresa, mas não registram os erros. 2ª QUESTÃO A contratação de mão de obra para a área de TI é uma tarefa importante e um tanto custosa devido a infinidade de requisitos que podem ser diferenciais entre os candidatos. Existe uma estratégia que permite o recrutamento interno e externo no processo. Assinale a afirmativa correta que contenha o nome desta estratégia. ALTERNATIVAS Outsourcing. Multisourcing. Insource. Source. Gransource. 3ª QUESTÃO De acordo com os pilares da segurança da informação escolha a resposta que define a Confidencialidade. ALTERNATIVAS 02/12/2018 Unicesumar - Ensino a Distância 2/5 A informação somente pode ser acessada por pessoas explicitamente autorizadas. É a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso ao mesmo. O aspecto mais importante deste item é garantir a identificação e autenticação das partes envolvidas. A informação ou sistema de computador deve estar disponível no momento em que a mesma for necessária. A informação deve ser retornada em sua forma original no momento em que foi armazenada. É a proteção dos dados ou informações contra modificações intencionais ou acidentais não-autorizadas. A informação fica a disposição de todos que tem acesso a mesma, não sendo necessário realizar a identificação e autenticação dos acessos. A informação deve estar segura dentro de um espaço físico que possua uma redundancia de energia, refrigeração e controle de acesso. 4ª QUESTÃO Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio. Com base nesta afirmação, é possível identificar um elemento: “A informação”, que é um conjunto de dados organizados que emite uma mensagem sobre um determinado evento. A informação também pode transmitir o sentido de alguma coisa ou auxiliar na tomada de decisão. E, conforme foi observado anteriormente pelos autores, a informação é considerada o maior bem de uma empresa nos dias de hoje e, para protegê-la, é necessária uma administração estratégica. Com isto, é possível afirmar que, na Governança, a Segurança da Informação é fundamental e: ALTERNATIVAS A Governança tem muitos detalhes para controlar, sendo a informação apenas um elemento com prioridade baixa de atenção. Todos os funcionários das empresas, terceirizados ou parceiros, não necessitam praticar as normas e procedimentos de proteção das informações na empresa. Deixa claro a importância de não se ter transparência da governança para todos os envolvidos de maneira geral, pois a transparência para com os clientes, investidores e sociedade é uma ameaça à segurança da informação. A Segurança da Informação é composta por três pilares, são eles: Falha de hardware ou software, Ações humanas e Invasão por terminais de acesso. O termo segurança da informação pode ser designado como uma área do conhecimento que salvaguarda os chamados ativos da informação, contra acessos indevidos, modificações não autorizadas ou até mesmo de sua não disponibilidade. 5ª QUESTÃO O processo de mudança dentro de uma organização deve ser muito bem planejado e executado. Algumas fases podem definir este processo de forma a identificar como estas mudanças vão ocorrendo dentro da área de TI da empresa. Assinale a afirmativa que contenha estas fases de acordo com o livro. ALTERNATIVAS 02/12/2018 Unicesumar - Ensino a Distância 3/5 Descongelar, Reconfigurar, Executar e Analisar. Localizar, Reconfigurar, Recongelar e Analisar. Descongelar, Reconfigurar, Recongelar e Avaliar. Descongelar, Reconstruir, Recongelar e Analisar. Descongelar, Reconfigurar, Recongelar e Analisar. 6ª QUESTÃO Nos combates a ataques e invasões, existem mecanismos com função primordial no modelo de gestão de segurança que contribuem com a infraestrutura tecnológica para o combate aos ataques e às invasões. Diversos são os tipos de dispositivos utilizados para monitoramento, tratamento de tentativas de ataque, filtragem e registro de acessos lógicos, identificação, entre outros. Assinale o que representa a afirmação verdadeira. ALTERNATIVAS Firewall é um sistema de proteção entre redes internas seguras. O firewall pode ser de dois tipos, hardware ou software, incluindo como proteção e-mail, web, pacotes, entre outros. Firewall Dual Homed Host é um computador que faz a intermediação entre a Internet e o provedor web como um Servidor proxy. Ele armazena uma cópia das páginas mais acessadas para agilizar a abertura delas nas próximas vezes que forem solicitadas. As páginas armazenadas no servidor proxy, conhecidas também como cache, são mais rápidas de serem acessadas quando solicitadas pelo navegador. É também um tipo de ameaça à segurança, já que armazena alguns tipos de conteúdos que podem ser acessados por softwares mal intencionados. Detector de Intrusos é uma validação de liberação de usuários para acesso ao sistema. É um sistema para liberação de usuários não cadastrados no sistema e que permite a modificação, manipulação ou ajustes no funcionamento do sistema, sendo bem-sucedida ou não. Origem dos Dados - Para o monitoramento, podem ser usados dois tipos de Sistemas de Detecção de Intrusão. Além disso, a detecção do intruso é obtida por meio do acordo de uma série de funções capazes de detectar, analisar e responder às atividades suspeitas. Classificação dos Detectores de Intrusão - São usados procedimentos que podem comprometer a segurança e a confiabilidade do sistema. Nesta classificação, são solicitadas informações aos intrusos que podem ocorrer pela rede de computadores ou em uma estação de computadores. 7ª QUESTÃO Processos são responsáveis por tratar entradas de dados com o objetivo de gerar saídas de informações. Assinale a alternativa que contenha apenas a indicação de afirmativas válidas dentro do detalhamento de processos descrito no livro. I - Cada processo possui entradas e saídas. II - Cada processo pode ser dividido em várias tarefas. III - Cada processo individualmente é melhor gerido que um processo global. IV - Não existe uma definição clara dos papéis dos envolvidos. ALTERNATIVAS 02/12/2018Unicesumar - Ensino a Distância 4/5 Apenas as afirmativas II e III estão corretas. Apenas as afirmativas I e IV estão corretas. Apenas as afirmativas I, II e III estão corretas. Apenas as afirmativas I, II, III e IV estão corretas. Apenas a afirmativa II está correta. 8ª QUESTÃO Os custos e valores que podem ser investidos em um negócio devem ser devidamente organizados, criando meios de manter todos os setores focados nos mesmos objetivos. Existe um ponto onde estas questões financeiras são observadas e mudanças nos processos podem ocorrer. Assinale a afirmativa que contenha o nome dado a este ponto do gerenciamento da Governança de TI. ALTERNATIVAS Organizar Débitos. Gerir Portifólio. Dividir Processos. Organizar Tarefas. Integrar Setores. 9ª QUESTÃO Nos mecanismos para controle de segurança, que são mais eficientes que outros, existem alguns que facilitam o entendimento de medidas a serem tomadas para a Governança da Segurança da Informação. Por exemplo: a Autenticação e Autorização. Para acessar um sistema, o usuário ou o sistema deve ter permissão para realizar tal atividade. As permissões são realizadas por um controle de acesso chamado ACL (Access Control List - ACL). Por meio de um processo, é autorizada ou negada a permissão, criando o perfil do usuário. Com esta afirmação, determine a alternativa que representa verdadeiramente os mecanismos para controle de segurança. ALTERNATIVAS 02/12/2018 Unicesumar - Ensino a Distância 5/5 O perfil do usuário mencionado define qual sistema e qual atividade poderá ser acessada pelo usuário. Contudo, o roubo de identificação atinge milhões de pessoas e vem constituindo o tipo de fraude mais cometido em redes de computadores, tornando-se, assim, a autenticação um componente totalmente descartável e indevido para a segurança. Características importantes que um Sistema de Controle de Acesso tem que possuir é fazer a verificação da autenticidade do usuário e do seu nível de permissão, verificar também se ele é quem diz ser e se tem a permissão para fazer o que quer fazer. Atualmente, a autenticação não fornece mais a garantia necessária da identidade de um usuário. Ela é responsável por verificar se um usuário é quem ele diz ser, por meio de suas credenciais, que são as evidências que um usuário apresenta para constituir sua identidade como um usuário apropriado, contudo os furtos de credenciais tiram a credibilidade da autenticação. A validação é a ação em que o usuário afirma a sua identidade ao sistema e a identificação é a ação responsável por garantir essa declaração e que, apenas depois da identificação, é que o sistema concederá ou negará o acesso. Alguns autores defendem que os mecanismos de autenticação se baseiam em três paradigmas: Identificação Positiva (O que você sabe), Identificação Proprietária (O que você tem) e Identificação Biométrica (O que você é). Afirmam ainda que estas técnicas mesmo que utilizadas isoladamente garantem a segurança. 10ª QUESTÃO As vulnerabilidades podem vir de vários fatores: Carência de política de segurança; Sistemas desatualizados em relação a falhas largamente conhecidas; Gestão imprópria dos softwares e dispositivos praticados por pessoas sem o conhecimento necessário. A relação pode ser vulnerável e estar presente em diversos ambientes computacionais, ou seja, a relação de vulnerabilidade pode ser entendida como: Assinale a alternativa correta. ALTERNATIVAS 1 para n, pois 1 estado de vulnerabilidade pode estar presente em diversos ambientes. 0 para 0, onde não há riscos para os diversos ambientes. n para n, pois há várias vulnerabilidades e diversos ambientes. n para 1, onde várias vulnerabilidades ocorrem apenas em um único ambiente. 1 para 1, onde uma vulnerabilidade ocorre apenas em um único determinado ambiente.
Compartilhar