Buscar

Princípios da Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Marcelo Pinto Cambraia (1587673)
	Disciplina:
	Segurança em Tecnologia da Informação (GTI08)
	Avaliação:
	Avaliação I - Individual FLEX ( Cod.:444524) ( peso.:1,50)
	Prova Objetiva:
	10636232
Parte superior do formulário
	1.
	A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Com relação aos principais atributos da segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Confidencialidade: deve limitar o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.
(    ) Autenticidade: deve garantir que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).
(    ) Disponibilidade: essa propriedade garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
(    ) Integridade: é a propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - V - F.
	 b)
	V - F - V - F.
	 c)
	V - F - F - F.
	 d)
	F - V - V - V.
	 
	 
	2.
	Entende-se por informação baseada em Tecnologia da Informação, ?a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las? (BEAL, 2008, p. 33). Sobre os motivos pelos quais as organizações tomam medidas relacionadas à segurança dos componentes de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a continuidade de suas operações.
(    ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica, física ou ambiental.
(    ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de desenvolvimento de software, seja ele interno ou externo.
(    ) A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em Tecnologia da Informação.
(    ) A simples exclusão de informações confidenciais de um microcomputador não cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
	 a)
	V - F - V - F - V.
	 b)
	F - F - V - V - F.
	 c)
	V - V - V - F - V.
	 d)
	F - V - F - V - V.
	 
	 
	3.
	A análise dos riscos à segurança da informação consiste na avaliação e verificação dos procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo gestor da segurança da informação:
	 a)
	Acessos indevidos ao sistema.
	 b)
	Climatização dos servidores de dados.
	 c)
	Exclusão de arquivos importantes.
	 d)
	Desmazelo com as mídias magnéticas com conteúdo importante.
	 
	 
	4.
	A quantidade de informação que uma empresa gerencia e utiliza atualmente é enorme e vem aumentando constantemente. Logo, faz-se necessário que a segurança dessas informações seja realizada desde o momento de sua coleta até o seu descarte, já que os riscos estão presentes em todo o seu ciclo de vida. Acerca das etapas do ciclo de vida da informação, assinale a alternativa CORRETA que apresenta a etapa em que a informação passa por um conjunto de processos, a fim de torná-la mais exequível aos usuários:
	 a)
	Tratamento.
	 b)
	Identificação das necessidades e requisitos.
	 c)
	Uso.
	 d)
	Obtenção.
	 
	 
	5.
	Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Eles apenas visualizaram as informações contidas nesta planilha, mas não as modificaram. Neste caso, um princípio da segurança da informação comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O princípio violado foi a disponibilidade, pois a informação estava disponível.
(    ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
(    ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem. 
(    ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - F - F.
	 b)
	F - F - V - V.
	 c)
	V - F - F - V.
	 d)
	F - V - V - F.
	 
	 
	6.
	No que tange à segurança da informação, qualquer dado que circular, for transmitido, armazenado ou descartado, precisa seguir certos procedimentos. No caso do descarte de informações, é preciso registrar o descarte de dados e equipamentos tecnológicos e deve ser registrado o motivo desse descarte, seguir o regimento interno da organização para esse tipo de procedimento. Assinale a alternativa CORRETA que apresenta uma preocupação sobre o descarte de informação:
	 a)
	Lei regulamentária da internet.
	 b)
	Legislação da informação.
	 c)
	Regulamento da tecnologia.
	 d)
	Legalidade da destruição.
	 
	 
	7.
	Gerência de riscos é o processo de planejar, organizar, dirigir e controlar os recursos humanos e materiais de uma organização, no sentido de minimizar os efeitos dos riscos sobre essa organização ao mínimo possível. É um conjunto de técnicas que visa a reduzir ao mínimo os efeitos das perdas acidentais, enfocando o tratamento aos riscos que possam causar danos pessoais, ao meio ambiente e à imagem da empresa. Com relação aos principais benefícios de uma adequada gestão de riscos, analise as seguintes sentenças:
I- Gerenciar riscos também significa maximizar a probabilidade de evento incerto e futuro que pode ampliar o sucesso de um projeto.
II- Os riscos desconhecidos podem ser gerenciados de forma proativa, e uma resposta prudente da equipe do projeto seria definir um plano de prevenção contra esses riscos.
III- Os riscos conhecidos são aqueles que foram identificados e analisados, mas, para alguns destes, pode não ser econômico ou possível desenvolver uma resposta proativa.
IV- É possível aceitar os riscos que constituem ameaças ao projeto se eles forem equivalentes à premiação que pode ser obtida ao se assumir esses riscos.
V- Qualquer estrutura analítica de riscos deve incluir sempre os riscos técnicos, externos, organizacionais e de gerenciamento.
Assinale a alternativa CORRETA:
	 a)
	As sentenças I, III e IV estão corretas.
	 b)
	As sentenças II e IV estão corretas.
	 c)
	As sentenças IV e V estão corretas.
	 d)
	As sentenças I, III e V estão corretas.
	 
	 
	8.
	A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas:(    ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam o grau de vulnerabilidade de determinado ativo.
(    ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software.
(    ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para o mesmo.
(    ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - F - V.
	 b)
	V - F - V - V.
	 c)
	F - V - F - V.
	 d)
	V - F - V - F.
	 
	 
	9.
	Todos os dias aparecem notícias com assuntos relacionados ao vazamento de informações confidenciais, quebra de criptografia, ataque a sites por hackers. Quando falamos em segurança da informação, pensamos em algo que busque preservar a confidencialidade, a integridade e a disponibilidade da informação. Para alcançar esse objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com base nesses princípios, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O princípio da integridade busca garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal.
(    ) O princípio da confidencialidade tem como objetivo garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta. 
(    ) Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS).
(    ) Na aplicação do princípio do não repúdio, busca-se garantir que a pessoa não negue ter assinado ou criado a informação, ele fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - V - F.
	 b)
	F - F - F - V.
	 c)
	V - V - F - F.
	 d)
	F - F - V - V.
	 
	 
	10.
	Os ativos de informações são considerados como os principais itens que devem ser preservados com a segurança da informação em uma organização. Estes ativos devem estar sempre disponíveis. No entanto, devem seguir alguns princípios, como ser íntegros, precisam ser verdadeiros, fidedignos; devem estar sempre disponíveis para seus usuários que possuem acesso; precisam ser confiáveis, garantindo que apenas usuários permitidos possam acessar os dados e as informações. Segundo Fontes (2006), proteger as informações vai além da confidencialidade, integridade e disponibilidade. Sobre o que envolve proteger as informações, analise as opções a seguir:
I- Auditoria e legalidade.
II- Processamento e obtenção.
III- Requisitos e descarte.
IV- Armazenamento e distribuição.
Agora, assinale a alternativa CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
	 a)
	As opções I e III estão corretas.
	 b)
	Somente a opção IV está correta.
	 c)
	As opções II e III estão corretas.
	 d)
	Somente a opção I está correta.
	 
	 
Atenção: Confira as respostas! Depois de concluir a avaliação não será possível fazê-la novamente.
Gravar respostas
Parte inferior do formulário

Continue navegando