Prévia do material em texto
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à: Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Lupa Calc. PPT MP3EEX0007_A2_202004136461_V1 Aluno: LUAN IURY GOMES CIRQUEIRA Matr.: 202004136461 Disc.: INT A SEG DA INF 2020.1 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Autenticidade; Integridade; Auditoria; Confidencialidade; Não-Repúdio; Gabarito Coment. 2. Não-repúdio; Disponibilidade; Confidencialidade; Page 1 of 4Estácio: Alunos 22/05/2020file:///C:/Users/Luan/Downloads/Conteúdo%20Interativo%201_arquivos/integracao-b... As ameaças são os principais perigos a que uma empresa está� susceptível. Essas ameaças podem ser classificadas em: • Ameaças intencionais • Ameaças relacionadas aos equipamentos • Ameaças relativas a um evento natural • Ameaças não intencionais Em relação as ameças relacionadas aos equipamentos, podemos afirmar: A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. As ameaças são os principais perigos a que uma empresa está� susceptível. Essas ameaças podem ser classificadas em: • Ameaças intencionais • Ameaças relacionadas aos equipamentos Integridade; Privacidade; 3. São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos. São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas. Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados. esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural. Nenhuma das opções abaixo Explicação: Letra B é a correta 4. a legalidade a confidencialidade o não-repúdio a disponibilidade a integridade 5. Page 2 of 4Estácio: Alunos 22/05/2020file:///C:/Users/Luan/Downloads/Conteúdo%20Interativo%201_arquivos/integracao-b... • Ameaças relativas a um evento natural • Ameaças não intencionais Em relação as ameaças não internacionais, podemos afirmar: Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? são os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas. São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos. Nenhuma das opções acima Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural. Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados. Explicação: Correta é a letra A 6. Interna. Irrestrito. Secreta. Confidencial. Pública Confidencial. Gabarito Coment. 7. Interna. Secreta. Pública. Page 3 of 4Estácio: Alunos 22/05/2020file:///C:/Users/Luan/Downloads/Conteúdo%20Interativo%201_arquivos/integracao-b... O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Confidencial. Irrestrito. 8. Pelos seus valores estratégicos e qualitativos. Somente pelos seus valores qualitativos e financeiros. Somente pelo seu valor financeiro . Pelos seus valores estratégicos e financeiros. Pelos seus valores internos e qualitativos. Não Respondida Não Gravada Gravada Exercício inciado em 20/05/2020 22:27:36. Page 4 of 4Estácio: Alunos 22/05/2020file:///C:/Users/Luan/Downloads/Conteúdo%20Interativo%201_arquivos/integracao-b...