Prévia do material em texto
FREDNEY VALOIS Curso GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO GR1533211 - 202110.ead-10943.03 Teste ATIVIDADE 2 (A2) Iniciado 25/03/21 16:50 Enviado 25/03/21 17:14 Status Completada Resultado da tentativa 5 em 10 pontos Tempo decorrido 24 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Pergunta 1 0 em 1 pontos O malware, programa criado com o intuito de executar ações que causem danos e atividades maliciosas em um computador é capaz de propagar-se sozinho, agindo sobre vulnerabilidades ou falhas existentes na configuração de programas instalados e, que pode ser controlado por acesso remoto pelo hacker é denominado: Assinale a alternativa correta. Resposta Selecionada: Incorreta Verme Resposta Correta: Correta Comentário da resposta: Sua resposta está incorreta. Pois somente o spyware tem a característica de passar as informações a terceiros sem que o usuário saiba, bem como propagar-se sozinho. O vírus faz a propagação inserindo cópias dele mesmo e acaba se tornando parte de outros programas ou arquivos. O Trojan além de implementar funções para as quais foi desenvolvido, também executa outras funções sem o conhecimento do usuário. Sniffers inspecionam os dados trafegados em redes de computadores e verme (worm), trata-se de um programa independente que se propaga ou é ativado em sistemas atacados procurando novos sistemas acessíveis para atacar. Pergunta 2 1 em 1 pontos O COBIT (Control Objectives for Information and related Technology) tem como objetivo a governança de TI, através da aplicação de práticas de controle da informação, planejando e monitorando resultados. Porém, serve para dar atenção ao foco do negócio ao invés de simplesmente verificar os serviços de TI. Assinale a alternativa que apresenta seus benefícios: Resposta Selecionada: Correta Aumenta a eficiência da Tecnologia da Informação, melhora a segurança da informação e cria uma linguagem comum. Resposta Correta: Correta Comentário da resposta: Resposta correta. O COBIT ajuda as empresas a desenvolver, organizar e implementar estratégias no que diz respeito ao gerenciamento de informações e governança. Aumenta a eficiência da tecnologia da informação, melhora a segurança da informação e, otimiza investimentos em TI. Pergunta 3 1 em 1 pontos Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas , de modificações inadequadas e de falta de acesso quando solicitado nas organizações. Considere as alternativas abaixo e responda se são verdadeiras ou falsas.: I. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado a confidencialidade. II. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado a integridade. III. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado à disponibilidade. IV. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo atuar em medidas paliativas de não-conformidade, tratar a situação pós-não-conformidade, com plano de ação e com treinamentos. Resposta Selecionada: Correta I apenas Resposta Correta: Correta Comentário da resposta: Resposta correta. A alternativa está correta, pois o ISACA define segurança da informação como algo que dá garantia que a informação será protegida da divulgação em relação a pessoas não autorizadas, de modificações que não sejam apropriadas e de que elas estarão disponíveis para as organizações. Pergunta 4 0 em 1 pontos Controle de Acesso é uma tarefa primordial para a Administração de Redes e Sistemas, deve estar bem definida na Política de Segurança de uma organização em relação à autenticação e à autorização dos recursos que devem ser entregues aos usuários. A partir do que foi apresentado, analise as afirmativas a seguir: I. Autenticação relaciona-se à identificação apropriada dos usuários diante do sistema ou rede. II. Geralmente, a autenticação está relacionada a algo que o usuário possua (senha, por exemplo) ou seja algo único. III. A autorização é a seção do controle de acesso que possui restrições impostas a usuários autenticados e, porém podem ser aplicadas a usuários não autenticados. IV. O Firewall pode ser conceituado como um mecanismo de controle de acesso de usuários. Está correto o que se afirma em: Resposta Selecionada: Incorreta I, II e IV, apenas. Resposta Correta: Correta Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois o Firewall é considerado um dispositivo que monitora rede de entrada e saída e permite ou bloqueia tráfego de acordo com as regras de segurança, determinando qual (is) operação (ões) podem ser executadas no que diz respeito à transmissão e captação.. Pergunta 5 0 em 1 pontos Quando pensamos em um sistema de gestão da segurança da informação, devem ser consideradas políticas que dizem respeito à supervisão e à gestão na empresa, onde se tenha a finalidade de concretizar os objetivos da empresa, bem como priorizar as regras para utilização de recursos tecnológicos.. Assinale a alternativa que constam atribuições decorrentes de uma política de segurança: Resposta Selecionada: Incorreta delimitar os riscos associados às atividades da empresa, estendendo-se aos funcionários, verificar pontos de mais relevantes para usuários, conscientizar os colaboradores. Resposta Correta: Correta Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois a política de segurança da informação tem como prioridade especificar como e quais os métodos de gestão da segurança da informação de acordo com o porte da empresa, a fim de melhorar as tarefas e atividades realizadas para que as informações estejam protegidas. Pergunta 6 0 em 1 pontos Segurança da Informação tem por finalidade atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade, Autenticidade e Conformidade. Dentre as consequências de uma falha em proteger esses aspectos podem ser incluídas perdas de transações de negócios, responsabilidade legal e perda de confiança da organização. Diante dessa afirmação, assinale a alternativa que corresponde à disponibilidade. Resposta Selecionada: Incorreta garante que dados sigilosos sejam acessíveis somente por pessoal devidamente autorizado. Resposta Correta: Correta Comentário da resposta: Sua resposta está incorreta. A confidencialidade garante que dados sigilosos sejam acessíveis somente por pessoas autorizadas, a autenticidade faz uso das ferramentas que garantem que a pessoa que está acessando os dados seja confiável, a conformidade utiliza os dispositivos, tecnologias, metodologias e certos dados são regidos pela legislação brasileira e, a integridade impede o comprometimento da inteligibilidade das informações, evitando a modificação não-autorizada dos dados. Pergunta 7 1 em 1 pontos De acordo com a norma NBR ISO/IEC 27002, na Gestão da Segurança da Informação, implantar a segurança envolve a adoção de mecanismos para a segurança física, lógica e humana. A segurança lógica, por exemplo, é aplicada por meio de procedimentos que protejam os dados e sistemas contra tentativas de acessos não autorizados. ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013 : Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013. De acordocom o assunto assinale a alternativa correta de uma das formas de prover a segurança física em uma empresa: Resposta Selecionada: Correta manter todas as portas corta-fogo dentro do perímetro de segurança tenham alarme, sejam monitoradas e testadas, bem como as paredes. Resposta Correta: Correta Comentário da resposta: Resposta correta. A alternativa está correta, pois devem ser realizados procedimentos e obter recursos para prevenção de acessos não autorizados, quaisquer dano ou interferência nas informações e instalações físicas da organização. Ela deve ser realizada inclusive nas imediações das organizações e deve levar em conta problemas causados por inundações e incêndios. Pergunta 8 1 em 1 pontos O processo de execução da política de segurança da informação requer um método, pois os recursos humanos da organização são considerados a parte mais frágil e manipulável dentro de uma gestão de segurança. Isso se comprova pelo fato de que: Assinale a alternativa correta em relação ao fato citado sobre os recursos humanos. Resposta Selecionada: Correta o ser humano é imprevisível e não pode suprir todas as vulnerabilidades. Resposta Correta: Correta Comentário da resposta: Resposta correta. O fato se dá pela questão do ser humano ser complexo, possuir iniciativa e criatividade e, sofrer interferência de fatores alheios que provoquem condutas nunca antes realizadas e experimentadas, ou seja, trata-se de um ser imprevisível e não se pode suprir todas as vulnerabilidades Pergunta 9 1 em 1 pontos A Política de Segurança da Informação trata-se de um documento que divulga as condutas de segurança da informação estas, devem estar de acordo com os objetivos da empresa e, deve ser sabida e reconhecida por todos os colaboradores. Sobre isso, é correto afirmar que a Política de Segurança tem como objetivo promover: Resposta Selecionada: Correta orientações apoiadas nos requisitos do negócio da empresa, de acordo com as leis e regulamentações. Resposta Correta: Correta Comentário da resposta: Resposta correta. Trata-se de um documento sobre a política de segurança da informação da empresa, onde devem constar os conceitos de segurança da informação, normas, procedimentos, ferramentas, estrutura para estabelecer os objetivos e as formas de controle, o comprometimento da direção com a política, ou seja, é onde as regras que devem ser cumpridas são apresentadas. Pergunta 10 0 em 1 pontos Algo muito importante para o sistema de gestão de segurança da informação é que seja realizado o monitoramento e análise crítica deste. Desta forma, há um acompanhamento de resultados, implantação de controles e uma análise para que ocorra sempre a melhoria contínua referente ao processo de gestão de riscos. Diante desse monitoramento e análise, a empresa deve: Resposta Selecionada: Incorreta verificar de forma crítica as análises/avaliações de riscos em períodos planejados e remover todos e quaisquer riscos residuais. Resposta Correta: Correta Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta. Essa verificação deverá ser realizadas em fases, onde os riscos serão avaliados e tratados. Estas fases são planejamento, execução, verificação e ação, onde são realizadas as ações, como por exemplo, definição de contextos, implementação de controles, revisões, entre outras. Além disso, não é realizada somente uma auditoria e os resultados das atividades de monitoramento e análise devem considerar alterações de planos de segurança da informação.