Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, analise as opções a seguir: I- Definição de perímetros lógicos. II- Energia alternativa. III- Política de mesa limpa e tela limpa. IV- Segurança para micros, terminais e estações. V- Proteção de documentos em papel. Assinale a alternativa CORRETA: a) As opções I, II e V estão corretas. b) As opções I, III e IV estão corretas. c) As opções II, III e IV estão corretas. d) As opções II, III e V estão corretas. 2. Os riscos de segurança da informação estão atrelados a vários fatores, como vulnerabilidade dos sistemas de proteção, integridade, disponibilidade e acessibilidade às informações da organização. Podem ser definidos como ações que podem ocorrer e existe probabilidade de acontecer em algum momento um problema relacionado a riscos de segurança. Com relação às etapas da gestão de riscos, analise as opções a seguir: I- Medidas de proteção, impacto e análise de incidentes. II- Estabelecimento do contexto, identificação e análise de riscos. III- Avaliação, tratamento e aceitação de riscos. IV- Analise das projeções, distribuição e análise do uso dos dados. Agora, assinale a alternativa CORRETA: a) As opções II e III estão corretas. b) Somente a opção III está correta. c) As opções II e IV estão corretas. d) Somente a opção I está correta. 3. O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de informação das organizações, permitindo a obtenção das informações relevantes de forma mais eficaz e, consequentemente, gerando um aumento de produtividade e competividade no mercado. Em contrapartida, destaca-se os problemas de segurança que a tecnologia traz, já que estas informações estão vulneráveis e podem ser objeto de furto ou destruição. Diante disso, no que tange à segurança da informação nos meios tecnológicos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao negócio. ( ) A segurança da informação é obtida com a utilização de controles de segurança, como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas de hardware e software. ( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e lógicos. ( ) A redução dos riscos à segurança da informação passa por um processo contínuo de planejamento, execução, avaliação e ação corretiva. Assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F - V. b) F - V - V - F. c) F - F - F - V. d) V - F - V - F. 4. A intensificação do uso da computação e das redes de computadores trouxeram para as organizações a capacidade de produzir e consultar informações com uma velocidade e alcance nunca antes imaginados. Ao mesmo tempo, essas tecnologias apresentam vulnerabilidades e fragilidades que exigem medidas de prevenção, objetivando evitar o acesso não autorizado a estas informações. Assinale a alternativa CORRETA que denomina o objetivo de segurança referente a garantir que a informação seja acessada somente por usuários autorizados: a) Disponibilidade. b) Confidencialidade. c) Integridade. d) Legalidade. 5. Depois de conduzir uma pesquisa por telefone, a FTC estimou que 9,8 milhões de norte-americanos tiveram suas identidades roubadas no ano passado, o que ocasionou um prejuízo de R$ 48 bilhões para empresas e instituições financeiras. Para as vítimas individuais, as perdas são estimadas em US$ 5 bilhões. Essa estatística sobre roubo de identidade não se refere apenas ao roubo e ao uso da informação pela internet e por outros meios via tecnologia. Sobre as possíveis formas de obtenção indevida de dados através da engenharia social, analise as seguintes afirmativas: I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede e solicita a entrega da senha para a realização de manutenção dos serviços. II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na frente do portão de entrada de uma empresa para obter dados. III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas. IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail, como executar um arquivo. Assinale a alternativa CORRETA: a) Somente a afirmativas IV está correta. b) As afirmativas I, II e IV estão corretas. c) As afirmativas II, III e IV estão corretas. d) Somente a afirmativa I está correta. 6. A política de segurança da informação de uma organização deve considerar a informação um recurso de alto valor e, como tal, protegê-la de ameaças externas e internas. Neste sentido, é essencial considerar os aspectos referentes à segurança nos contextos lógico, físico e ambiental. Referente aos contextos de segurança da informação e suas particularidades, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A segurança lógica compreende os aspectos relacionados à integridade, à confidencialidade e à disponibilidade das informações armazenadas em dispositivos computacionais e nas redes que os interligam. ( ) A segurança física diz respeito às áreas e aos ambientes físicos da organização que não devem ser acessados por pessoas que não têm autorização. Por exemplo: a sala de servidores deve estar sempre trancada e a chave desta sala somente acessível por usuários que estejam autorizados a trabalhar nos servidores. ( ) Roubo de recursos computacionais (fitas, disquetes, discos rígidos etc.), acesso de pessoas não autorizadas em ambientes protegidos (sala de impressão, sala de servidores etc.) e sabotagem de equipamentos ou arquivos de dados são aspectos relacionados à segurança ambiental. ( ) A segurança ambiental refere-se à colocação dos recursos computacionais em local adequado, ao controle da temperatura e umidade no ambiente onde estes recursos serão instalados e ainda com cuidados quanto à rede elétrica (correto aterramento, utilização de para-raios, iluminação de emergência) que alimentará os equipamentos. ( ) A preocupação com a proteção da informação restringe-se a informações armazenadas em mídias digitais. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) F - V - F - V - F. b) F - V - V - F - F. c) V - V - F - V - F. d) V - F - V - V - V. 7. A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com base nesses princípios, analise as sentenças a seguir: I- Na aplicação do princípio da confidencialidade, pode-se usar a criptografia. II- Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos. III- Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS). IV- Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança. Agora, assinale a alternativaCORRETA: a) As sentenças I e II estão corretas. b) As sentenças I e III estão corretas. c) Somente a sentença I está correta. d) As sentenças III e IV estão corretas. 8. Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas é a utilização de criptografia. Com relação à criptografia, analise as afirmativas a seguir: I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e somente pode ser desencriptada com a utilização do mesmo algoritmo. II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que fornecem serviços de segurança para as tecnologias de comunicação existentes. III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens. IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de informações de login e senha por parte dos usuários que quiserem se comunicar. Assinale a alternativa CORRETA: a) As afirmativas I e II estão corretas. b) As afirmativas I, II e IV estão corretas. c) As afirmativas I e IV estão corretas. d) As afirmativas II, III e IV estão corretas. 9. A academia Companhia Athletica está processando a academia Reebok por suposto roubo de mala direta, o que caracteriza crime de concorrência desleal. Foi apresentado um laudo comprovando que a maioria dos nomes de clientes da Cia. Athletica consta de forma idêntica no arquivo da Reebok apreendido pela polícia. A briga começou quando a Reebok inaugurou sua unidade na Vila Olímpia, a cerca de 500 metros da Cia. Athletica do Brooklin. Vários clientes da Cia. Athletica reclamaram do fato de terem recebido correspondência da concorrente e queriam saber se a academia teria vendido seus dados cadastrais. Muitas vezes, a organização se preocupa apenas com situações sofisticadas, mas é bom estar atento aos acontecimentos simples que possibilitam o vazamento de informação. Sobre a forma correta de armazenamento e descarte desse tipo de informação, assinale a alternativa CORRETA: FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. a) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento, sem a preocupação com confidencialidade. Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam a informação por completo. b) Armazenamento: as informações com tal classificação devem ser armazenadas de acordo com a necessidade, em áreas de acesso reservado. Descarte: tais informações devem ser descartadas utilizando-se recursos e procedimentos específicos. As informações confidenciais devem servir de base para o desenvolvimento do processo e aquisição dos recursos. c) Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento, sem a preocupação com confidencialidade. Descarte: pode-se proceder de forma simples, sem o uso de recursos e procedimentos. d) Armazenamento: os locais onde as informações estão armazenadas devem possuir acessos controlados, havendo uma concessão formal e por meio de procedimento que envolva o proprietário da informação. Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam a informação por completo. 10. De uma maneira bem simples, podemos dizer que risco é a "exposição à chance de perdas ou danos", por isso devemos fazer um correto gerenciamento. O gerenciamento de riscos significa identificar riscos e traçar planos para minimizar seus efeitos sobre o projeto. No entanto, é necessário conhecer o correto fluxo de análise e ameaças e riscos. Com relação ao exposto, ordene os itens a seguir: I- Estabelecimento de prioridades de proteção. II- Determinação dos pesos dos riscos. III- Avaliação do risco. IV- Identificação das ameaças. V- Adoção de medidas de proteção. VI- Determinação das probabilidades dos riscos. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) I - VI - II - III - IV - V. b) II - IV - VI - III - I - V. c) V - III - I - VI - II - IV. d) IV - VI - II - III - I - V.
Compartilhar