Buscar

Segurança da Informação

Prévia do material em texto

1.
		Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de: 
	
	
	
	Integridade 
	
	
	Disponibilidade 
	
	
	Não-repúdio
	
	
	Autenticação 
	
	
	Confidencialidade 
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
	
	
	
	Nos Ativos .
	
	
	Nos Riscos.
	
	
	Nas Vulnerabilidades e Ameaças.
	
	
	Nas Ameaças.
	
	
	Nas Vulnerabilidades.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
	
	
	
	Métodos Quantitativos
	
	
	Medidas Corretivas e Reativas
	
	
	Métodos Detectivos
	
	
	Medidas Preventivas
	
	
	Medidas Perceptivas
	
	
	
	 
		
	
		4.
		Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
	
	
	
	Secreta.
	
	
	Interna.
	
	
	Pública.
	
	
	Confidencial.
	
	
	Irrestrito.
	
	
	
	 
		
	
		5.
		A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
	
	
	
	Geração, Transporte, Armazenamento, Manuseio e Descarte.
	
	
	Geração, Transporte, Publicação, Apreciação e Arquivamento.
	
	
	Geração, Edição, Correção, Divulgação e Descarte
	
	
	Desarquivamento, Transporte, Edição, Manuseio e Descarte 
	
	
	Criação, Edição, Correção, Manuseio e Descarte
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
· Ameaças intencionais
· Ameaças relacionadas aos equipamentos
· Ameaças relativas a um evento natural
· Ameaças não intencionais
Em relação as ameças relacionadas aos equipamentos, podemos afirmar:
	
	
	
	São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos.
	
	
	Nenhuma das opções abaixo
	
	
	Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
	
	
	esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
	
	
	São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
	
Explicação: 
Letra B é a correta
	
	
	
	 
		
	
		7.
		Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-Uma das maneiras mais efetivas de proteger os sistemas computacionais das organizações é garantir que as vulnerabilidades que existem em cada infraestrutura de TI não se transformem em algo danoso.
II-As ameaças não são os principais perigos a que uma empresa está́ susceptível. 
III-A vulnerabilidade pode ser associada ao conceito de fragilidade. Dessa forma, a vulnerabilidade pode ser definida como os pontos fracos explorados por ameaças que afetam a confiabilidade e disponibilidade das informações de uma empresa.
	
	
	
	Somente I
	
	
	Somente II e III
	
	
	Somente II
	
	
	Somente I e II
	
	
	Somente I e III
	
Explicação: 
Somente I e III estão corretas
	
	
	
	 
		
	
		8.
		Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
	
	
	
	As opções (a) e (c) estão corretas.
	
	
	Interna.
	
	
	Secreta.
	
	
	Irrestrito.
	
	
	Confidencial.

Continue navegando