Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acadêmico: Hiago Andrade do Rêgo (2598332) Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação Final (Objetiva) peso.:3,00) Prova: 18371805 Nota da Prova: 10,00 Legenda: Resposta Certa 1. A tecnologia da informação, em função de constantemente de novos planejamentos e revisões periódicas em seus processos, visto que muitas evoluções decorrem, com elevada frequência. Para que um Plano de Continuidade de Negócio alcance os seus objetivos, algumas ca devem ser observadas. Assinale a alternativa CORRETA que não corresponde a esta expectativa: a) Deve-se fazer a avaliação de risco e impacto no negócio (BIA). b) As comunicações a respeito da existência do PCN devem ser restritas ao pessoal da TI, pois se trata de um processo sigiloso. c) O plano de continuidade deve ser revisado e testado periodicamente. d) No PCN, devem ser criados os pr desenhados para trazer os negócios de volta à posição em que se encontravam antes do incidente ou desastre. 2. Entende-se por informação baseada em Tec residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá motivos pelos quais as organizações tomam medidas relaci componentes de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a continuid ( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica, física ou ambiental. ( ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de desenvolvimento de software, seja ele interno ou externo. ( ) A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em Tecnologia da Informação. ( ) A simples exclusão de informações confidenciais de um mic cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados. Agora, assinale a alternativa que apresenta a sequência CORRETA: FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. Hiago Andrade do Rêgo (2598332) Segurança em Tecnologia da Informação (GTI08) Avaliação Final (Objetiva) - Individual FLEX ( Cod.:514750) ( peso.:3,00) sta Certa Sua Resposta Errada A tecnologia da informação, em função de sua natureza complexa, necessita constantemente de novos planejamentos e revisões periódicas em seus processos, visto que muitas evoluções decorrem, com elevada frequência. Para que um Plano de Continuidade de Negócio alcance os seus objetivos, algumas características devem ser observadas. Assinale a alternativa CORRETA que não corresponde a se fazer a avaliação de risco e impacto no negócio (BIA). As comunicações a respeito da existência do PCN devem ser restritas ao pessoal da TI, pois se trata de um processo sigiloso. O plano de continuidade deve ser revisado e testado periodicamente. No PCN, devem ser criados os procedimentos corretivos e de recuperação desenhados para trazer os negócios de volta à posição em que se encontravam antes do incidente ou desastre. se por informação baseada em Tecnologia da Informação, ?a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las? (BEAL, 2008, p. 33). Sobre os motivos pelos quais as organizações tomam medidas relacionadas à segurança dos componentes de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para as falsas: ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a continuidade de suas operações. ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica, física ou ambiental. ) A segurança, como requisito não funcional, não recebe a devida atenção em volvimento de software, seja ele interno ou externo. ) A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em Tecnologia da Informação. ) A simples exclusão de informações confidenciais de um microcomputador não cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados. Agora, assinale a alternativa que apresenta a sequência CORRETA: driana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. Individual FLEX ( Cod.:514750) ( sua natureza complexa, necessita constantemente de novos planejamentos e revisões periódicas em seus processos, visto que muitas evoluções decorrem, com elevada frequência. Para que um Plano racterísticas devem ser observadas. Assinale a alternativa CORRETA que não corresponde a As comunicações a respeito da existência do PCN devem ser restritas ao pessoal O plano de continuidade deve ser revisado e testado periodicamente. ocedimentos corretivos e de recuperação desenhados para trazer os negócios de volta à posição em que se encontravam nologia da Informação, ?a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras las? (BEAL, 2008, p. 33). Sobre os onadas à segurança dos componentes de TI e da informação neles contida, classifique V para as sentenças ) A maioria das organizações depende intensamente dos recursos de tecnologia ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo ) A segurança, como requisito não funcional, não recebe a devida atenção em volvimento de software, seja ele interno ou externo. ) A obscuridade apresenta características suficientes para garantir a segurança rocomputador não cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados. driana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. a) F - V - F - V - V. b) F - F - V - V - F. c) V - V - V - F - V. d) V - F - V - F - V. 3. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamen infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enor la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, analise as opções a seguir: I- Definição de perímetros lógicos. II- Energia alternativa. III- Política de mesa limpa e t IV- Segurança para micros, terminais e estações. V- Proteção de documentos em papel. Assinale a alternativa CORRETA: a) As opções II, III e V estão corretas. b) As opções I, II e V estão corretas. c) As opções I, III e IV estão corretas. d) As opções II, III e IV estão corretas. 4. A rotina da geração das cópias de segurança em ambiente de informação é um ponto muito importante e que deve ser que estas cópias serão geradas, normalmente, pode seguir a frequência com que as informações sofrem as atualizações. Assim, como exemplo, se um banco de dados de um sistema de informação de uma organização recebe atua diárias, também diária deverá ser a geração das cópias de segurança. Entretanto, tão importante quanto gerar as cópias de segurança é poder utilizá restauração.Desta forma, os testes de restauração (restore) devem s com o objetivo de garantir a qualidade dos backups. Sobre os testes de restauração das cópias de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Nos testes deve ser verificada a integridade da informação ar ( ) Nos testes deve ser avaliada a funcionalidade dos procedimentos. ( ) Nos testes devem ser verificadas a capacitação e a falta de treinamento da equipe. ( ) Nos testes, mesmo que tenha sido identificado algum procedimento Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, analise as opções a seguir: Definição de perímetros lógicos. Política de mesa limpa e tela limpa. Segurança para micros, terminais e estações. Proteção de documentos em papel. Assinale a alternativa CORRETA: As opções II, III e V estão corretas. s opções I, II e V estão corretas. As opções I, III e IV estão corretas. As opções II, III e IV estão corretas. A rotina da geração das cópias de segurança em ambiente de informação é um ponto muito importante e que deve ser amplamente planejado. A frequência com que estas cópias serão geradas, normalmente, pode seguir a frequência com que as informações sofrem as atualizações. Assim, como exemplo, se um banco de dados de um sistema de informação de uma organização recebe atualizações constantes e diárias, também diária deverá ser a geração das cópias de segurança. Entretanto, tão importante quanto gerar as cópias de segurança é poder utilizá-las para a pronta restauração. Desta forma, os testes de restauração (restore) devem ser periódicos, com o objetivo de garantir a qualidade dos backups. Sobre os testes de restauração das cópias de segurança, classifique V para as sentenças verdadeiras e F para as ) Nos testes deve ser verificada a integridade da informação armazenada. ) Nos testes deve ser avaliada a funcionalidade dos procedimentos. ) Nos testes devem ser verificadas a capacitação e a falta de treinamento da ) Nos testes, mesmo que tenha sido identificado algum procedimento Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção confidencialidade, à integridade e à disponibilidade da informação. O conceito de to está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda me e pode, em alguns casos, levá- la à falência. Com relação aos itens que devem ser observados na segurança A rotina da geração das cópias de segurança em ambiente de informação é um amplamente planejado. A frequência com que estas cópias serão geradas, normalmente, pode seguir a frequência com que as informações sofrem as atualizações. Assim, como exemplo, se um banco de dados lizações constantes e diárias, também diária deverá ser a geração das cópias de segurança. Entretanto, tão las para a pronta er periódicos, com o objetivo de garantir a qualidade dos backups. Sobre os testes de restauração das cópias de segurança, classifique V para as sentenças verdadeiras e F para as mazenada. ) Nos testes deve ser avaliada a funcionalidade dos procedimentos. ) Nos testes devem ser verificadas a capacitação e a falta de treinamento da ) Nos testes, mesmo que tenha sido identificado algum procedimento desatualizado ou ineficaz, o mais importante é que a cópia seja gerada. ( ) Nos testes, se identificadas falhas ou defeitos no processo do backup, sempre a solução será fazer novas cópias. Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V - F - F. b) V - V - V - F - F. c) F - V - F - V - F. d) V - F - V - V - V. 5. Em um passado não muito distante, muitas instituições financeiras sofreram grandes prejuízos oriundos de roubos v A fim de mitigar estas vulnerabilidades, foram implementados os sistemas de Gestão de Segurança da Informação, os quais visam a garantir a segurança e a integridade às informações das organizações. Acerca da G Informação, analise as sentenças a seguir: I- A lei Sarbanes-Oxley visa a proteger os investidores financeiros, garantindo transparência na gestão financeira das organizações e a credibilidade de suas informações. II- A certificação ISO 27001 demonstra que a organização adotou um conjunto de requisitos, processos e controles com a finalidade de gerir de forma adequada os riscos às suas informações. III- A NBR ISO/IEC 17799 estabelece métricas e relatórios para um sistema de gestão de segurança da informação (SGSI), sendo que adoção desta poderá garantir à organização a certificação ISO 17799. IV- A Gestão da Segurança da Informação preocupa segurança dos recursos tecnológicos. Assinale a alternativa CORRET a) As sentenças III e IV estão corretas. b) As sentenças I e II estão corretas. c) Somente a sentença III está correta. d) As sentenças I, II e IV estão corretas. 6. Toda atividade organizacional, independente do ramo de atuação ou o porte da empresa, está eventualmente sujeita dificultem ou impeçam suas operações. Essas situações que podem causar paralisações, embora raras, podem acontecer a qualquer momento e quando menos se esperam, causadas por diversos tipos de ameaças. Sobre as situa parte dos planos de contingência, assinale a alternativa CORRETA: FONTE: http://www.venki.com.br/blog/plano Acesso em: 30 out. 2019. o ou ineficaz, o mais importante é que a cópia seja gerada. ) Nos testes, se identificadas falhas ou defeitos no processo do backup, sempre a solução será fazer novas cópias. Assinale a alternativa que apresenta a sequência CORRETA: Em um passado não muito distante, muitas instituições financeiras sofreram grandes prejuízos oriundos de roubos virtuais ocorridos através do internet banking. A fim de mitigar estas vulnerabilidades, foram implementados os sistemas de Gestão de Segurança da Informação, os quais visam a garantir a segurança e a integridade às informações das organizações. Acerca da Gestão da Segurança da Informação, analise as sentenças a seguir: Oxley visa a proteger os investidores financeiros, garantindo transparência na gestão financeira das organizações e a credibilidade de suas ação ISO 27001 demonstra que a organização adotou um conjunto de requisitos, processos e controles com a finalidade de gerir de forma adequada os riscos às suas informações. A NBR ISO/IEC 17799 estabelece métricas e relatórios para um sistema de o de segurança da informação (SGSI), sendo que adoção desta poderá garantir à organização a certificação ISO 17799. A Gestão da Segurança da Informação preocupa-se exclusivamente com a segurança dos recursos tecnológicos. Assinale a alternativa CORRETA: As sentenças III e IV estão corretas. As sentenças I e II estão corretas. Somente a sentença III está correta. s sentenças I, II e IV estão corretas. Toda atividade organizacional, independente do ramo de atuação ou o porte da empresa, está eventualmente sujeita a interrupções ou situações adversas que dificultem ou impeçam suas operações. Essas situações que podem causar paralisações, embora raras, podem acontecer a qualquer momento e quando menos se esperam, causadas por diversos tiposde ameaças. Sobre as situações que fazem parte dos planos de contingência, assinale a alternativa CORRETA: FONTE: http://www.venki.com.br/blog/plano-de-continuidade-de-negocios/. Acesso em: 30 out. 2019. o ou ineficaz, o mais importante é que a cópia seja gerada. ) Nos testes, se identificadas falhas ou defeitos no processo do backup, sempre a Em um passado não muito distante, muitas instituições financeiras sofreram irtuais ocorridos através do internet banking. A fim de mitigar estas vulnerabilidades, foram implementados os sistemas de Gestão de Segurança da Informação, os quais visam a garantir a segurança e a estão da Segurança da Oxley visa a proteger os investidores financeiros, garantindo-lhes transparência na gestão financeira das organizações e a credibilidade de suas ação ISO 27001 demonstra que a organização adotou um conjunto de requisitos, processos e controles com a finalidade de gerir de forma adequada os A NBR ISO/IEC 17799 estabelece métricas e relatórios para um sistema de o de segurança da informação (SGSI), sendo que adoção desta poderá garantir se exclusivamente com a Toda atividade organizacional, independente do ramo de atuação ou o porte da a interrupções ou situações adversas que dificultem ou impeçam suas operações. Essas situações que podem causar paralisações, embora raras, podem acontecer a qualquer momento e quando menos ções que fazem negocios/. a) PCO - define os procedimentos para contingenciamento dos ativos que suportam cada processo de negócio. b) BCP - define o que deve ser desenvolvido e documentado e ter as manutenções atualizadas para garantir as operações pó c) PRR- plano de retorno e recuperação, garante a sequência de processos para retorno e recuperação dos dados. d) BIA - é a primeira etapa é fundamental por fornecer informações para o perfeito dimensionamento das demais fases de construção do plano de contin 7. A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito par confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que nã seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as afirmativas a seguir: I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica. II- A sabotagem de equipamen físico. III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica. IV- A estrutura de controle da segurança da informação pode ser centralizada descentralizada. Assinale a alternativa CORRETA FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. a) As afirmativas I, II e III estão corretas. b) As afirmativas I, II e IV estão corretas. c) As afirmativas II, III e IV estão corretas. d) Somente a afirmativas IV está correta. 8. A perda de acesso às informações ou à infraestrutura de tecnologia da informação representa um risco concreto e u enfoque que atua o plano de continuidade de negócios. O objetivo principal do plano de continuidade de negócios é manter as operações de uma organização funcionando no caso da ocorrência de um evento de falha de relação ao plano de continuidade de negócios, assinale a alternativa CORRETA: a) O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga maior impacto para a organização. b) O plano de continuidade de negócios tem sua atuação restrita a processos de define os procedimentos para contingenciamento dos ativos que suportam cada processo de negócio. define o que deve ser desenvolvido e documentado e ter as manutenções atualizadas para garantir as operações pós-desastres. plano de retorno e recuperação, garante a sequência de processos para retorno e recuperação dos dados. é a primeira etapa é fundamental por fornecer informações para o perfeito dimensionamento das demais fases de construção do plano de contin A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que nã seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as afirmativas a seguir: O roubo de dados armazenados em arquivos magnéticos é um problema para a A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica. A estrutura de controle da segurança da informação pode ser centralizada Assinale a alternativa CORRETA FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. As afirmativas I, II e III estão corretas. s afirmativas I, II e IV estão corretas. As afirmativas II, III e IV estão corretas. Somente a afirmativas IV está correta. A perda de acesso às informações ou à infraestrutura de tecnologia da informação representa um risco concreto e uma ameaça para qualquer organização. É nesse enfoque que atua o plano de continuidade de negócios. O objetivo principal do plano de continuidade de negócios é manter as operações de uma organização funcionando no caso da ocorrência de um evento de falha de segurança. Com relação ao plano de continuidade de negócios, assinale a alternativa CORRETA: O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga maior impacto para a organização. O plano de continuidade de negócios tem sua atuação restrita a processos de define os procedimentos para contingenciamento dos ativos que suportam define o que deve ser desenvolvido e documentado e ter as manutenções plano de retorno e recuperação, garante a sequência de processos para é a primeira etapa é fundamental por fornecer informações para o perfeito dimensionamento das demais fases de construção do plano de continuidade. A informação utilizada pela organização é um bem valioso e necessita ser protegido a garantir a disponibilidade, a integridade, a independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis O roubo de dados armazenados em arquivos magnéticos é um problema para a tos e de arquivos de dados é uma forma de ataque A limitação de acessos aos arquivos, através da disponibilidade limitada de A estrutura de controle da segurança da informação pode ser centralizada ou FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. A perda de acesso às informações ou à infraestrutura de tecnologia da informação ma ameaça para qualquer organização. É nesse enfoque que atua o plano de continuidade de negócios. O objetivo principal do plano de continuidade de negócios é manter as operações de uma organização segurança. Com relação ao plano de continuidade de negócios, assinale a alternativa CORRETA: O plano de continuidade de negócios deve priorizar as operações cuja O plano de continuidade de negócios tem sua atuação restrita a processos de negócio. c) As atualizações no plano de continuidade de negócios ocorrem somente após um evento de falha de segurança. d) O plano de continuidade de negócios objetiva manter todas as operações da organização em funcionamento, no caso da ocorrência de um evento de falha de segurança. 9. Ter um Plano de Continuidade de Negócios Continuity Plan - BCP) é definir todos os possíveis riscos inerentes ao negócio,em todas as áreas da empresa e executadas no caso de concretização de eventos danosos, ou seja, em qualquer situação que afete a normal condução dos negócios. Com base no Plano de Continuidade de Negócios (BCP), classifique V para para as falsas: ( ) O BCP auxilia na preparação para enfrentar incidentes dos processos operacionais, que poderiam colocar a missão e a saúde financeira da organização em risco. ( ) É recomendável no BCP, a utilização de negócios (Business Resumption Planning ( ) Devido às suas características de construção da documentação do BCP, ele não possui uma fase de testes. ( ) Na fase de documentação e desenvolvimento do plano BCP, enc etapa conhecida por Gestão de Crises (Crisis Management Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - F - F - V. b) F - V - F - F. c) V - V - F - V. d) V - F - V - F. 10. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou, primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha isso, você poderá audit suas expectativas de linha de base para ver se tudo funcionou conforme planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e padrões como o Padrão BS7799 e a N Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da Administração pela Qualidade Total, sendo indicado na BS7799 As atualizações no plano de continuidade de negócios ocorrem somente após um evento de falha de segurança. O plano de continuidade de negócios objetiva manter todas as operações da organização em funcionamento, no caso da ocorrência de um evento de falha de Ter um Plano de Continuidade de Negócios - PCN -(do termo inglês Business BCP) é definir todos os possíveis riscos inerentes ao negócio, em todas as áreas da empresa e formalizar as medidas contingenciais cabíveis de serem executadas no caso de concretização de eventos danosos, ou seja, em qualquer situação que afete a normal condução dos negócios. Com base no Plano de Continuidade de Negócios (BCP), classifique V para as sentenças verdadeiras e F ) O BCP auxilia na preparação para enfrentar incidentes dos processos operacionais, que poderiam colocar a missão e a saúde financeira da organização ) É recomendável no BCP, a utilização de um plano de reinicialização de negócios (Business Resumption Planning - BRP). ) Devido às suas características de construção da documentação do BCP, ele não possui uma fase de testes. ) Na fase de documentação e desenvolvimento do plano BCP, enc etapa conhecida por Gestão de Crises (Crisis Management - CM). Agora, assinale a alternativa que apresenta a sequência CORRETA: Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou, primeiramente será preciso definir como se que funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve funcionar. Isso define suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você compara o desempenho do sistema a suas expectativas de linha de base para ver se tudo funcionou conforme planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e padrões como o Padrão BS7799 e a Norma ISO/IEC 17799. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ) O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da Administração pela Qualidade Total, sendo indicado na BS7799-2 como meio de As atualizações no plano de continuidade de negócios ocorrem somente após um O plano de continuidade de negócios objetiva manter todas as operações da organização em funcionamento, no caso da ocorrência de um evento de falha de (do termo inglês Business BCP) é definir todos os possíveis riscos inerentes ao negócio, em formalizar as medidas contingenciais cabíveis de serem executadas no caso de concretização de eventos danosos, ou seja, em qualquer situação que afete a normal condução dos negócios. Com base no Plano de as sentenças verdadeiras e F ) O BCP auxilia na preparação para enfrentar incidentes dos processos operacionais, que poderiam colocar a missão e a saúde financeira da organização um plano de reinicialização de ) Devido às suas características de construção da documentação do BCP, ele não ) Na fase de documentação e desenvolvimento do plano BCP, encontra-se a Muito antes que se possa auditar um sistema, você precisará criar as políticas e os procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou, primeiramente será preciso definir como se que funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve funcionar. Isso define suas expectativas de linha de base. Uma vez lo. Você compara o desempenho do sistema a suas expectativas de linha de base para ver se tudo funcionou conforme planejado. Para garantir a qualidade do sistema de gestão da segurança da informação, orma ISO/IEC 17799. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ) O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da 2 como meio de facilitar o gerenciamento do projeto de Segurança da Informação. ( ) A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo passaram a investir muito mais em segurança da informação, muitas vezes sem orientação. Devido a sua not referenciada como sinônimo de segurança da informação. ( ) A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a adoção de todos, além disso, é necessária a integração de outros padrões e normas, dentre os quais podem ser destacados ISO/IEC 13335 e IEC 61508. ( ) Conforme especificado pela ISO/ IEC17799, a política de Segurança deverá apresentar algumas características para ser aprovada pelos colaboradores, divulgada e publicada de fo do comitê de segurança. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014. a) F - V - V - V. b) F - F - F - V. c) V - F - F - F. d) V - V - V - F. 11. (ENADE, 2014) No cenário de uma econom empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar: a) Plano de negócio de gerência de riscos. b) Plano de negócio de gerenciamento de projetos. c) Plano de negócio. d) Plano de contingência. 12. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos desegurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: facilitar o gerenciamento do projeto de Segurança da Informação. ) A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo passaram a investir muito mais em segurança da informação, muitas vezes sem orientação. Devido a sua notoriedade, a norma ISO 17799 passou a ser referenciada como sinônimo de segurança da informação. ) A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a adoção de todos, além disso, é necessária a integração de outros e normas, dentre os quais podem ser destacados ISO/IEC 13335 e IEC ) Conforme especificado pela ISO/ IEC17799, a política de Segurança deverá apresentar algumas características para ser aprovada pelos colaboradores, divulgada e publicada de forma ampla para todos da direção e, por último, a criação do comitê de segurança. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014. (ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das TIC. Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é Plano de negócio de gerência de riscos. lano de negócio de gerenciamento de projetos. Plano de contingência. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: ) A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo passaram a investir muito mais em segurança da informação, muitas oriedade, a norma ISO 17799 passou a ser ) A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a adoção de todos, além disso, é necessária a integração de outros e normas, dentre os quais podem ser destacados ISO/IEC 13335 e IEC ) Conforme especificado pela ISO/ IEC17799, a política de Segurança deverá apresentar algumas características para ser aprovada pelos colaboradores, rma ampla para todos da direção e, por último, a criação FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio ia globalizada, cresce o interesse pelo empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse crescimento. Atualmente, uma parcela Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios operando, sem qualquer paralisação, é indispensável. No entanto, é qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: a) I e II. b) III e IV. c) II, III e IV. d) I, II e III. I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma II. Certificado digital é um documento assinado digitalmente que permite associar III. Assinatura digital é um método de autenticação de informação digital IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede.
Compartilhar