Buscar

ATV 1 SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Saber escolher a técnica de autenticação adequada ou simplesmente combiná-las de forma precisa, além de garantir uma maior segurança, os usuários podem se sentir à vontade em utilizar o sistema/serviço sem considerar valores ou algum tipo de preconceito. A autenticação pode ser dividida de três formas (conhecimento, propriedade e característica). Ambas visam, realizar a mesma tarefa. A diferença é que algumas exigem mais do usuário (memória) do que outras. Em contrapartida, nem todas são bem aceitas, pois podem ser consideras intrusivas ou simplesmente exigem a memória demasiadamente do usuário ou algo que o usuário deverá sempre carregar junto de si. (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação : com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
Conforme o enunciado selecione a opção que melhor descreva a autenticação por característica.
	
	
	
	
		Resposta Selecionada:
	 
Verifica as marcações físicas ou lógicas do usuário.
	Resposta Correta:
	 
Verifica as marcações físicas ou lógicas do usuário.
	Feedback da resposta:
	Resposta correta. A autenticação por características é a que menos exige (memória) do usuário, pois não há necessidade de se decorar nenhuma senha e que também o usuário não precisará carregar consigo nenhum tipo de item. Algumas autenticações podem ser bem aceitas, como leitura de digitais, mas outras nem tanto, como leitura de retina/íris.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Em uma organização é essencial que o controle de acesso seja feito por meio de níveis. Em especial, dois níveis: o lógico (através de serviços/sistemas) e o físico (construções). No primeiro nível tem-se o controle de acesso físico para adentar ao local, por exemplo, acessar fisicamente um aeroporto. Tento a autorização de acesso, que foi definida previamente por meio de uma política interna, você terá que passar para segundo nível, onde o usuário terá que acessar algum terminal para efetuar o acesso lógico e posteriormente acessar o serviço. Já vimos em muitos filmes/vida real que uma invasão pode ser originada através de um acesso físico a um local não autorizado. Além disso, caso o acesso físico não consiga barrar um agente ameaçador o segundo nível terá que fazê-lo. As organizações devem definir políticas de controle de acesso bem definidas, respeitando os quatro elementos de controle básicos. (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação : com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
Conforme o texto anterior aponte os elementos que melhor descreva o assunto.
	
	
	
	
		Resposta Selecionada:
	 
Usuários, recursos, ações e relacionamentos.
	Resposta Correta:
	 
Usuários, recursos, ações e relacionamentos.
	Feedback da resposta:
	Resposta correta. Deve-se levar em consideração os usuários (pessoas que acessam o sistema). Além disso, quais recursos eles possuem (arquivos/dados) e que tipo de acesso/ações (atividades) e relacionamento (recursos adicionais entre o usuário e recurso, como leitura, escrita etc).
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Políticas de segurança física visam neutralizar o acesso de pessoas não autorizadas a áreas que possuem informações vitais de uma organização. Para isso, anéis de segurança são estabelecidos a fim de definir níveis de acesso físico, desde a área mais externa até as salas mais importante. Esses anéis podem ser tanto a nível de informação bem como para espaços físicos. Isso garante que ao se passar de um nível haverá outro com mais restrições, assim por diante. Esse tipo de política é bastante eficaz na proteção física da informação. Pode-se dizer que um anel de segurança físico pode apresentar quatro níveis. (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
De acordo com o anel de segurança físico, aponte a opção a qual descreva seus níveis.
	
	
	
	
		Resposta Selecionada:
	 
Anel externo, prédio, local de trabalho e objeto.
	Resposta Correta:
	 
Anel externo, prédio, local de trabalho e objeto.
	Feedback da resposta:
	Resposta correta. Ao se pensar em anéis de segurança estamos incrementando a restrição de acesso a cada vez que o usuário se adentra na instituição. Ou seja, o usuário só terá acesso a área a qual está alocada, evitando assim que pessoas estranhas acessem zonas muito sensíveis (possuem informações).
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Definir políticas de riscos de acordo com alinhamento estratégico da organização, incluindo e critérios de mudança de senhas em combinação de diferentes tipos de autenticação não garantirá nenhuma segurança caso o usuário não tome certos tipos de cuidados.  Como exemplo, deixar agentes ameaçadores terem acesso a locais físicos, descarte de mídias/documentos de forma inapropriada, interceptação eletrônica etc. Muitas das vezes usuários acabam não se preocupam (ou desconhecem) com as informações/ações que tem acesso nas organizações. Talvez por descuido um usuário pode inserir informações vitais em quadros, papéis, como: dados/senhas que em mãos erradas trarão um grande prejuízo para a empresa. Logo, esse tipo de ação deve ser constantemente observado. (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
Com base no contexto anterior e com o material estudado informe o nome dado a essa ação realizada por um agente ameaçador.
	
	
	
	
		Resposta Selecionada:
	 
Interceptação por observação.
	Resposta Correta:
	 
Interceptação por observação.
	Feedback da resposta:
	Resposta correta. Um agente ameaçador ao se adentar fisicamente a uma organização ficará atento a qualquer tipo de informação que lhe será útil posteriormente. Anotações de quadro ou post-its
em mesas podem conter informações essenciais para uma invasão.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Quando uma organização consegue definir políticas adequadas de controle de acesso reduz-se significativamente o número de invasões. Essas políticas visam garantir que tais usuários tenham acesso a determinados recursos e que executem uma coleção de ações previamente definidas. É usual que as políticas sejam aplicadas a determinados grupos de usuários em uma organização, podendo ser por (cargos) ou por autoridade (alta gestão). Uma vez definida as políticas de controle de acesso e sua identificação o próximo passo é verificar a autenticidade do acesso. Onde, pode-se autenticar de três formas distintas. As quais podem se preocupar com algo que é unicamente feito por você, senhas ou qualquer objeto/meio que o usuário tenha posse. (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação : com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
Com base no contexto anterior e com o material estudado selecione as três formas de se autenticar um usuário.
	
	
	
	
		Resposta Selecionada:
	 
Conhecimento, propriedade e características.
	Resposta Correta:
	 
Conhecimento, propriedade e características.
	Feedback da resposta:
	Resposta correta. A técnica de acesso mais conhecida/utilizada é por meio do conhecimento, por exemplo, o uso de senhas. A senha é bastante aceitável por parte dos usuários, visto que não envolve avaliação física. Em seguida, temos a propriedade, que determina a posse de algo, pode-se ter um crachá como um token. Por fim, características que são as mais fáceis, pois não exige muito do usuário.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	A política de segurança física é considerada uma barreira que pode filtrar em número e em tipo de usuários. Ao se delimitar critérios de segurança a salas/departamentos que contêm servidores/informações, por exemplo, estamos garantindo que somente pessoas que são diretamente ligadas aquele departamento podem ter acesso ao local físico. Nesse contexto, a espionagem industrial é um ataque que visa inserir um terceiro em locais que, em teoria, não deveria ter acesso. Uma vez dentro da organização,pode inserir softwares/hardwares que podem farejar a rede e obter informações importantes. (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
Com base no contexto anterior e com o material estudado informe equipamentos que podem auxiliar na política de segurança física.
	
	
	
	
		Resposta Selecionada:
	 
Sensores infravermelhos, vibrações, câmeras.
	Resposta Correta:
	 
Sensores infravermelhos, vibrações, câmeras.
	Feedback da resposta:
	Resposta correta. Ao se pensar em políticas de segurança física logo lembramos de uma guarda armada barrando pessoas. Entretanto, pode-se ter inúmeros recursos que podem auxiliar na análise de pessoas, como câmeras, sensores, scanners, análise de temperatura etc.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Em uma instituição, para que todos trabalhem em sinergia, deve-se definir um processo organizacional a qual em cada nível possa definir diretrizes para toda a organização. Essas ações devem ser elaboradas pela alta gestão e desdobradas em toda a organização, até o empregado com atividade mais simples. Quando se determina um processo organizacional deve-se ter em mente que o todos os próximos passos da instituição serão definidos. Isso assegura um norte para toda a organização. Esse alinhamento estratégico é essencial para manter a unidade e competividade da organização. (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
Conforme o contexto discutido anteriormente, selecione a alternativa que melhor represente os níveis organizacionais de uma instituição.
	
	
	
	
		Resposta Selecionada:
	 
Estratégico, tático e operacional.
	Resposta Correta:
	 
Estratégico, tático e operacional.
	Feedback da resposta:
	Resposta correta. Basicamente, os níveis de uma organização são estratégico, tático e operacional. Na ponta, onde tudo é definido tem-se o estratégico, em seguida, tem-se o tático, que visa aplicar/monitorar em grupos menores. Por fim, o operacional, onde tudo é executado.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Atualmente, encontramos diversos sistemas, em nosso cotidiano, que necessitam de controle de acesso (como sites comerciais, redes sociais, caixas eletrônicos etc). A sua utilização é necessária para garantirmos que somente as pessoas autorizadas tenham acesso a determinado recurso/serviço. E que essas informações não acabem acessíveis para terceiros. A aplicação do controle de acesso garante que uma série de etapas sejam realizadas para dificultar que terceiros tentem se passar pelas pessoas autorizadas. Nesse contexto, podemos dizer que um controle de acesso pode se resumido em quatro etapas e que são dependentes entre si. (KIM, D.; SOLOMON, M. G. Fundamentos de Segurança de Sistemas de Informação . São Paulo: LTC, 2014.)
 
Com base no contexto anterior e com o material estudado indique a sentença que melhor descreva as etapas contidas no controle de acesso.
	
	
	
	
		Resposta Selecionada:
	 
Autorização, identificação, autenticação e responsabilização.
	Resposta Correta:
	 
Autorização, identificação, autenticação e responsabilização.
	Feedback da resposta:
	Resposta correta. As etapas de um controle de acesso são: autorização, identificação, autenticação e responsabilização. A união dessas etapas tem como objetivo filtrar/restringir o acesso de pessoas não autorizadas em sistemas/serviços. Pode-se utilizar diferentes meios de autenticação, um dos mais comuns é a utilização de senhas.
	
	
	
· Pergunta 9
0 em 1 pontos
	
	
	
	No primeiro nível organizacional, tem-se a definição de como a empresa será no futuro. Esse conjunto de objetivos guiarão as ações/atividades, da organização, que serão desempenhadas por um período de tempo a fim de atingir o status desejado. Nesse primeiro nível, deve-se levar em consideração o mercado, focando principalmente na competitividade. Uma vez definida a estratégia a qual a organização deverá seguir, de médio a longo prazo, deve-se quebrar tais estratégias em atividades menores, geralmente em curto e médio prazo, direcionadas a setores da organização. (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
Conforme o último texto, escolha a opção abaixo a qual descreva qual nível organizacional está sendo discutido.
	
	
	
	
		Resposta Selecionada:
	 
Estratégico.
	Resposta Correta:
	 
Tático.
	Feedback da resposta:
	Sua resposta está incorreta. Esse nível seguirá as definições criadas no nível superior, onde deverá quebrar tais ações em atividades menores de curto à médio prazo. Apesar de realizarem tarefas diferentes, toda a organização trabalha complementando um ao outro.
	
	
	
· Pergunta 10
0 em 1 pontos
	
	
	
	Toda organização está focada em criar produtos/serviços de maneira eficiente e com baixo custo. Não é de se admirar que novas técnicas de mapeamento de processos vem surgindo. Por meio dessas técnicas é possível conhecer todas as atividades de uma organização de ponta-a-ponta, cruzando diversos departamentos. Uma vez mapeado o processo há a possibilidade de melhorá-lo, removendo gargalos (atividades que atrasam o andamento do negócio) e atividades desnecessárias. Uma modelagem bem conhecida é a BPMN – Business Process Model and Notation (Modelo e Notação de Processos de Negócio). Atualmente, ela é bem aceita no mercado e visa estreitar a comunicação entre setores e pessoas por meio da modelagem de negócio (como o negócio da organização funciona). (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
Dentro da modelagem BPMN, podemos modelar o processo de forma gráfica, por meio de diagramas. Esse diagrama lembra um pouco os itens do fluxograma. Com base nisso, escolha a melhor opção para o nome dado a esse diagrama.
	
	
	
	
		Resposta Selecionada:
	 
BMPD.
	Resposta Correta:
	 
BPD.
	Feedback da resposta:
	Sua resposta está incorreta. Esse nível seguirá as definições criadas no nível superior, onde deverá quebrar tais ações em atividades menores de curto à médio prazo. Apesar de realizarem tarefas diferentes, toda a organização trabalha complementando um ao outro.
	
	
	
Quinta-feira, 24 de Setembro de 2020 21h45min52s BRT

Outros materiais