Prévia do material em texto
Exercício 1 Segundo Caruso e Steffen (1999), o plano de _________________ consiste em procedimentos de recuperação preestabelecidos, com a finalidade de minimizar o impacto sobre as atividades da organização no caso de ocorrência de um dano ou desastre que os procedimentos de segurança não conseguiram evitar. Assinale a resposta que preenche a lacuna existente no texto acima: continuidade contingência *(Sua resposta) segurança evacuação Exercício 2 Na segurança da informação temos três objetivos principais para que ocorra a preservação de ativos de informações numa organização. São eles: Confidencialidade, integridade e disponibilidade. *(Sua resposta) Legalidade, integridade e disponibilidade. Auditabilidade, integridade e disponibilidade. Legalidade, auditabilidade e integridade. Exercício 3 Em relação a política de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A política de segurança é a base para todas as questões relacionadas à proteção da informação. ( ) a política de segurança trata dos aspectos humanos, culturais e tecnológicos de uma organização. ( ) É com base na política de segurança que as diversas normas e os vários procedimentos devem ser criados. ( ) Tem a importante função como facilitadora e simplificadora do gerenciamento de todos os recursos da organização. Assinale a alternativa que apresenta a sequência CORRETA: V - V - V - F. *(Sua resposta) F - V - F - V. F - V - V - F. V - V - V- V. *(Resposta certa) Exercício 4 A respeito dos elementos essenciais para a definição da política de segurança e para sua implantação, associe os itens, utilizando o código a seguir: I - Vigilância II - Atitude III - Estratégia IV - Tecnologia ( ) Significa que todos os membros da organização devem entender a importância da segurança para a mesma, fazendo com que atuem como guardiões da rede, evitando-se, assim, abusos sistêmicos e acidentais. ( ) Significa a postura e a conduta quanto à segurança. ( ) Habilidade de ser adaptativo a mudanças no ambiente, tão comuns no meio cooperativo. ( ) Deve ser adaptativa e flexível, a fim de suprir as necessidades estratégicas da organização. Assinale a alternativa que apresenta a sequência CORRETA: I - II – III - IV. *(Sua resposta) II - III – I - IV. IV - III – II - I. IV – II – III - I. Exercício 5 Sobre informação baseada em Tecnologia da informação marque a única alternativa correta: Entende-se por informação baseada em Tecnologia da Informação, a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las. *(Sua resposta) Os sistemas que não oferecem serviços adequados no tempo certo são a chave para a sobrevivência da maioria das organizações. Grande parte das informações e dos dados importantes para as organizaçõesé, segundo Beal (2008), armazenada em arquivos físicos. A TI dedica-se ao uso da tecnologia na gestão e processamento da informação, podendo a tecnologia da informação não ser um facilitador considerável do sucesso das organizações levando a grande prejuízo no negócio. Exercício 6 O inventário dos ativos de informação é uma das ferramentas que podem auxiliar o gestor a lidar com a grande quantidade de sistemas, dispositivos e dados necessários para tomar decisões corretas para lidar com a infraestrutura de tecnologia da informação. Os ativos de informação podem ser classificados de acordo com sua natureza, como por exemplo, documento em papel, softwares, ativos físicos, pessoas, serviços e informações. Considerando os exemplos de ativos relacionados a documentos em papel, assinale a alternativa CORRETA: Contratos, documentação da empresa, relatórios confidenciais. *(Sua resposta) Material de treinamento, procedimentos operacionais de recuperação, planos de continuidade. Aplicativos., sistemas operacionais, ferramentas de desenvolvimento. Servidores, desktops e notebooks. Exercício 7 Segundo Beal (2008, p. 33), selecione quais são as áreas de controle da ISO/IEC 17799? Política de segurança; Segurança organizacional; Classifcação e controle dos ativos de informação; Segurança em pessoas; Segurança física e do ambiente; Gestão das operações e comunicações; Controle de acesso; Manutenção e desenvolvimento de sistemas; Gestão da continuidade do negócio; Conformidade; *(Resposta certa) Política de segurança; Segurança organizacional; Classifcação e controle dos ativos de informação; Segurança em pessoas; Segurança física e do ambiente; Gestão das operações e comunicações; Manutenção e desenvolvimento de sistemas; Gestão da continuidade do negócio; Conformidade; *(Sua resposta) Política de segurança; Segurança organizacional; Classifcação e controle dos ativos de informação; Segurança em pessoas; Segurança física e do ambiente; Gestão das operações e comunicações; Controle de acesso; Gestão da continuidade do negócio; Conformidade; Política de segurança; Segurança organizacional; Classifcação e controle dos ativos de informação; Segurança em pessoas; Segurança física e do ambiente; Controle de acesso; Manutenção e desenvolvimento de sistemas; Gestão da continuidade do negócio; Conformidade; Exercício 8 Segundo Beal (2008, p. 33), sobre as áreas de controle da ISO/IEC 17799. Relacione-as: I) Segurança em pessoas II) Segurança organizacional III) Classifcação e controle dos ativos de informação ( ) Recomendações para reduzir os riscos de erro humano, roubo, fraude ou uso indevido das instalações. ( ) Recomendações para o estabelecimento de uma estrutura de gestão para planejar e controlar a implementação da segurança da informação na organização. ( ) Recomendações sobre a realização de inventário dos ativos informacionais e atribuição de responsabilidades pela manutenção dos controles necessários para protegê-los. I, II, III *(Sua resposta) II, I I, III III, II, I Exercício 9 Segundo Beal (2008, p. 33), sobre as áreas de controle da ISO/IEC 17799. Relacione-as: I) Gestão das operações e comunicações II) Classifcação e controle dos ativos de informação III) Política de segurança ( ) Recomendações para garantir a operação correta e segura dos recursos de processamento de informações e proteger a integridade de serviços e informações. ( ) Recomendações sobre a realização de inventário dos ativos informacionais e atribuição de responsabilidades pela manutenção dos controles necessários para protegê-los. ( ) Recomendações para a formalização de uma política contendo diretrizes, princípios e regras que irão prover orientação e apoio para a implantação e manutenção da segurança. I, II, III *(Sua resposta) II, I, III I, III, II III, II, I Exercício 10 Segundo Beal (2008, p. 33), sobre as áreas de controle da ISO/IEC 17799. Relacione-as: I) Política de segurança II) Gestão da continuidade do negócio III) Classifcação e controle dos ativos de informação ( ) Recomendações para a formalização de uma política contendo diretrizes, princípios e regras que irão prover orientação e apoio para a implantação e manutenção da segurança. ( ) Recomendações sobre a realização de inventário dos ativos informacionais e atribuição de responsabilidades pela manutenção dos controles necessários para protegê-los. ( ) Recomendações para preparar a organização para neutralizar as interrupções das atividades comerciais e proteger os processos críticos em caso de ocorrência de falha ou desastre. I, III, II *(Sua resposta) I, II, III II, I, III III, II, I