Buscar

Segurança em tecnologia da informação -

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Legenda:  Resposta Certa   Sua Resposta Errada   Questão Cancelada
Parte superior do formulário
	1.
	A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as afirmativas a seguir:
I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica.
II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica.
IV- A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada.
Assinale a alternativa CORRETA
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
	 a)
	Somente a afirmativas IV está correta.
	 b)
	As afirmativas II, III e IV estão corretas.
	 c)
	As afirmativas I, II e IV estão corretas.
	 d)
	As afirmativas I, II e III estão corretas.
	2.
	Todos os dias aparecem notícias com assuntos relacionados ao vazamento de informações confidenciais, quebra de criptografia, ataque a sites por hackers. Quando falamos em segurança da informação, pensamos em algo que busque preservar a confidencialidade, a integridade e a disponibilidade da informação. Para alcançar esse objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com base nesses princípios, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O princípio da integridade busca garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal.
(    ) O princípio da confidencialidade tem como objetivo garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta. 
(    ) Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS).
(    ) Na aplicação do princípio do não repúdio, busca-se garantir que a pessoa não negue ter assinado ou criado a informação, ele fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - V - F.
	 b)
	V - V - F - F.
	 c)
	F - F - F - V.
	 d)
	F - F - V - V.
	3.
	Muitas organizações, mesmo tendo conhecimento de vários escândalos de espionagem ocorridos na internet, ainda não compreenderam a eminente necessidade da segurança da informação. Os riscos de acessos indevidos são uma ameaça constante e com um potencial enorme de causar danos irreparáveis e de grande prejuízo às organizações. Desta forma, faz-se necessário a análise e a adoção de medidas que visem a minimizar os riscos da segurança da informação. No que tange ao tratamento do risco, analise as sentenças a seguir:
I- O tratamento de risco pode ser implementado através de medidas preventivas, como a instituição de uma política de segurança, a definição de controles de acesso físicos e lógicos, entre outros.
II- A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos identificados nas fases anteriores.
III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e práticas de segurança da informação disponíveis.
IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, estabelecendo uma diretriz e os princípios gerais para gestão da segurança da informação em uma organização a partir dos riscos identificados.
V- As medidas reativas são ações tomadas sempre após o incidente, a fim de minimizar as consequências dos danos gerados.
Assinale a alternativa CORRETA:
	 a)
	As sentenças I, III e IV estão corretas.
	 b)
	As sentenças I, II e IV estão corretas.
	 c)
	As sentenças I, II e V estão corretas.
	 d)
	As sentenças II, IV e V estão corretas.
	4.
	Os riscos de segurança da informação estão atrelados a vários fatores, como vulnerabilidade dos sistemas de proteção, integridade, disponibilidade e acessibilidade às informações da organização. Podem ser definidos como ações que podem ocorrer e existe probabilidade de acontecer em algum momento um problema relacionado a riscos de segurança. Com relação às etapas da gestão de riscos, analise as opções a seguir:
I- Medidas de proteção, impacto e análise de incidentes.
II- Estabelecimento do contexto, identificação e análise de riscos.
III- Avaliação, tratamento e aceitação de riscos.
IV- Analise das projeções, distribuição e análise do uso dos dados.
Agora, assinale a alternativa CORRETA:
	 a)
	As opções II e IV estão corretas.
	 b)
	As opções II e III estão corretas.
	 c)
	Somente a opção I está correta.
	 d)
	Somente a opção III está correta.
	
	As ameaças aos processos significam que geralmente os invasores conseguem acessar todos os computadores, podem danificar os seus arquivos, o banco de dados, que na maioria das vezes não possuem backup e danificar todas as informações existentes da organização. O invasor tem a possibilidade e a habilidade de não deixar nenhum rastro, como endereços de Mac Address ou IP. Essa origem não identificada pode ameaçar o funcionamento de alguns serviços. Sobre esses serviços, classifique V para as opções verdadeiras e F para as falsas:
(    ) Tratamento e armazenamento.
(    ) Distribuição e transporte.
(    ) Servidores e clientes.
(    ) Hardware e descarte.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - V - F.
	 b)
	V - V - F - F.
	 c)
	F - F - V - F.
	 d)
	F - V - F - V.
	 *
	Observação: A questão número 5 foi Cancelada.
	6.
	Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, classifique V para as opções verdadeiras e F para as falsas:
(    ) Definição de perímetros lógicos.
(    ) Energia alternativa.
(    ) Política de mesa limpa e tela limpa.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - V.
	 b)
	F - V - F.
	 c)
	F - V - V.
	 d)
	F - F - V.
	7.
	A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em contrapartida, é necessário tratar as informações com segurança, sendo que existem três princípios basilares para garantir a preservação dos ativos de informação. Diante disso, assinale a alternativa CORRETA que apresenta o princípio que visa a garantir que a informação chegue ao seu destino sem alterações:
	 a)
	Integridade.
	 b)
	Disponibilidade.
	 c)
	Confidencialidade.
	 d)
	Confirmação.
	8.
	Dentro do ciclo de vida das informações de uma organização, a etapa do descarte pode representar um risco para os objetivos de segurança quando não são observados os devidos cuidados. Neste contexto, analise as sentenças a seguir:
I- Deve-se tomar cuidado especial com o descarte de equipamentos de hardware, pois estes podem conter informações valiosas que não foram devidamenteapagadas de seus dispositivos de armazenamento.
II- Informações armazenadas em meio analógico (documentos em papel, atas de reuniões, contratos etc.) devem seguir critérios rígidos de destruição segura para evitar a recuperação de informações confidenciais.
III- A simples exclusão de informações confidenciais de um microcomputador cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações não podem ser recuperadas através do uso de utilitários de recuperação de dados.
IV- O descarte de informações não precisa atentar para a questão da legalidade, uma vez que os objetivos de confidencialidade, integridade e disponibilidade têm prioridade sobre os demais.
Agora, assinale a alternativa CORRETA:
	 a)
	As sentenças I, II e IV estão corretas.
	 b)
	As sentenças I e II estão corretas.
	 c)
	As sentenças III e IV estão corretas.
	 d)
	As sentenças I, II e III estão corretas.
	9.
	A classificação da informação em categorias distintas, de acordo com sua confidencialidade, é essencial para uma correta definição dos níveis de segurança aplicados a cada categoria. Uma das classificações mais utilizadas compreende os níveis público, interno e confidencial. No que tange à classificação da informação, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso livre para os colaboradores e/ou fora da organização, pois sua divulgação não tem impacto para os negócios.
(    ) Informações confidenciais são aquelas acessíveis por todos os seus colaboradores. Entretanto, caso sejam divulgadas, podem acarretar prejuízo para os negócios.
(    ) Os direitos e os privilégios de acesso às informações pelos usuários devem ser revisados constantemente para assegurar que estejam de acordo com as necessidades e os objetivos da organização.
(    ) O descarte de informações confidenciais deve garantir, por meio de procedimentos e/ou ferramentas, que a informação não possa ser recuperada sob hipótese alguma.
(    ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, mesmo dentro da organização, seu acesso somente é liberado a alguns colaboradores. Como exemplo, podemos citar a folha de pagamento da organização.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - F - V - V - V.
	 b)
	V - F - F - V - V.
	 c)
	V - V - F - F - F.
	 d)
	V - F - V - V - F.
	10.
	Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída por alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e continuar suas atividades desde que seus dados estejam protegidos. Já em uma situação inversa, em que os dados da empresa foram perdidos, com certeza será uma perda irreparável. Hoje, a informação tem um valor muito grande para as empresas e alguns objetivos devem ser considerados para a preservação das informações. Com base no exposto, assinale a alternativa CORRETA:
	 a)
	Integridade: é a garantia de que a informação foi manuseada para atender aos objetivos.
	 b)
	Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento em que desejar.
	 c)
	As características básicas da segurança da informação são confidencialidade, integridade e risco, e esses atributos não são exclusivos dos sistemas computacionais.
	 d)
	Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a autorização para o acesso.
Parte inferior do formulário

Outros materiais