Buscar

Política de segurança e Inventário e Ativos de Informação 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Política de segurança e Inventário e Ativos de Informação (20217)
	Avaliação:
	Avaliação I - Individual ( Cod.: ( peso.:1,50)
	Prova:
	
	Nota da Prova:
	8,89
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	As empresas, atualmente, possuem uma grande quantidade de dados. O que antigamente se resolvia com um fichário para armazenar os telefones dos clientes, já não acontece mais, pois hoje temos acesso a várias coisas, como preferências de compras, entre outras informações, e essas bases, continuam crescendo. Baseado nisso, é fundamental que esses dados estejam seguros e disponíveis quando necessário e somente para quem tem direito. Acerca da importância das informações, assinale a alternativa CORRETA:
	 a)
	A classificação das informações potencializa os riscos e não é indicada, pois desperta a curiosidade de quem não tem acesso.
	 b)
	A confidencialidade de uma informação refere-se ao fato de ela não estar disponível para quem não é autorizado.
	 c)
	As informações devem atender aos princípios da tríade da segurança, que é composta por: levantamento, analise e exclusão.
	 d)
	A informação não é um ativo, pois para ser considerada como tal, deve ter passado pelo filtro C.I.D.
	2.
	Quando falamos do ciclo de vida, em segurança da informação, ele abarca todo o processo da informação em uma organização, desde o momento de sua criação, até o momento em que deixa de ser necessário e pode ser descartado. O ciclo de vida também pode descrever mudanças na criticidade da informação, isto é, as variações quanto à relevância da informação para a empresa, passando de confidencial para pública ou vice-versa. Sobre esse ciclo de vida, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Transporte: ato de transportar a informação, quando esta deixa de ser relevante. Por exemplo, deletar informações de computadores, formatar um pen drive ou depositar documentos na lixeira.
(    ) Manuseio ou uso: refere-se ao momento em que efetivamente a informação é utilizada, independente em que formato esteja, seja esta física através de um relatório ou virtual.
(    ) Armazenamento: trata-se do armazenamento da informação, seja ele em arquivos físicos ou em bancos de dados de sistemas computadorizados.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - V.
	 b)
	F - V - F.
	 c)
	V - F - F.
	 d)
	F - V - V.
	3.
	Um dos fatores de grande vulnerabilidade, quando falamos de segurança da informação, são as pessoas. Por isso, na construção da política de segurança da informação (PSI) é importante deixar claro a importância de todos no processo de manter a informação segura. As organizações devem periodicamente promover treinamentos e explicar sobre as possíveis formas de obtenção indevida de dados através da engenharia social. Com base nesse assunto e nas formas de engenharia social, assinale a alternativa INCORRETA:
	 a)
	Uma pessoa fazendo-se passar por pesquisador de uma instituição, e fica na frente do portão de entrada de uma empresa para obter dados.
	 b)
	Batedores de carteira, que roubam cartões bancários ou carteiras na rua.
	 c)
	Você recebe um e-mail, dizendo que tem fotos da turma de colégio, e coloca um link para ver as fotos.
	 d)
	Mensagens de bancos, solicitando atualização de cadastros para clicar em um site que não seja o do banco.
	4.
	A Era da Informação, de maneira geral, constitui o novo momento histórico em que a base de todas as relações se estabelece através da informação e da sua capacidade de processamento e de geração de conhecimentos. A informação sempre se demonstrou importante para as organizações, e em um mundo globalizado, e ela se tornou imprescindível. Por isso, é cada vez mais comum o seu uso como diferencial competitivo, e não apenas para o armazenamento de dados em cadastros. Acerca da importância das informações, assinale a alternativa CORRETA:
	 a)
	Dados e informações são a mesma coisa no mundo empresarial, e não precisam ser protegidas, somente os equipamentos.
	 b)
	As empresas utilizam dados e conhecimento para seus negócios, mas eles não possuem valor.
	 c)
	As informações são fatos brutos, que ainda não foram tratados, dito isso não precisam ser protegidas pela organização.
	 d)
	Em alguns casos, a informação pode representar uma parte ou o todo do negócio de uma empresa.
	5.
	A obtenção de informações em tempo real não é suficiente, ou que os sistemas estejam funcionando de maneira correta, independente do cenário a informação deve ser confiável. A segurança da informação trata de proteger as informações a fim de preservar seu valor para indivíduos ou organizações. Para conseguir isso, existem princípios de segurança da informação que devem ser seguidos, para se obter a segurança das informações. Baseado nestes princípios, assinale a alternativa CORRETA:
	 a)
	Na aplicação do princípio da autenticidade pode-se usar senhas, tokens e até mesmo um sistema de backup.
	 b)
	Na aplicação do princípio da disponibilidade pode-se usar sistemas de detecção de intrusão e criptografia.
	 c)
	Na aplicação do princípio da integridade pode-se usar dispositivos biométricos ou crachás.
	 d)
	Na aplicação do princípio da confidencialidade, refere-se à proteção da informação, independentemente de onde esteja armazenada ou em trânsito.
	6.
	O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é necessário o gerenciamento da informação, durante o seu ciclo de vida. Esse gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e usa informação e conhecimento. Com base no exposto, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) No momento em que uma informação não tem mais utilidade para uma organização, ela deve ser armazenada, mas nunca descartada.
(    ) Enquanto ocorre o processo de descarte de uma informação, critérios como confidencialidade e disponibilidade não são importantes.
(    ) Uma maneira de realizar o descarte de papéis importantes em uma organização é por meio de máquinas fragmentadoras.
(    ) A empresa deve definir em sua política critérios para o descarte, mas também deve obedecer às normas legais.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - F - F.
	 b)
	F - F - V - V.
	 c)
	F - V - V - F.
	 d)
	F - V - F - V.
	7.
	Estar atento aos ativos de informação é fator fundamental para a sobrevivência das organizações. Isso deve-se ao alto valor que esses ativos possuem. Já imaginou o impacto em uma organização ao perder todos os seus dados que estão armazenados em um servidor.  Baseado nesse cenário de grande valor e em relação aos aspectos da segurança da informação, assinale a alternativa CORRETA:
	 a)
	A informação é um ativo intangível fundamental para o funcionamento da maioria das organizações, portanto, é necessário garantir que a informação não seja afetada por ameaças, ataques e erros do usuário.
	 b)
	É necessário disponibilizar as informações das organizações de maneira precisa, completa e em tempo hábil para que as pessoas possam utilizá-las livremente sem a necessidade de autenticação e autorização.
	 c)
	A informação é considerada como um ativo tangível e intangível e que tem valor, sua proteção contra a perda de disponibilidade, confidencialidade e integridade depende exclusivamente de recursos tecnológicos.
	 d)
	Como as informações são consideradas com um ativo tangível em uma organização, é necessário garantir que as informações não sejam afetadas por ameaças, ataques e erros do usuário.
	8.
	Quando se pretende implementar uma política de segurança em uma organização, o quanto antes for feito, mais fácil será e melhores serão os resultados, pois processos e procedimentos podem ser estipuladose implementados, gerando bons resultados. Por exemplo, deve-se verificar o tipo de estrutura de segurança física como clima e restrição de acesso. Também quem serão os profissionais e quais serão suas qualificações. Além disso, devem ser criadas e implantadas diretrizes de segurança, quais equipamentos e sistemas serão utilizados, responsáveis pela execução do projeto e quais normas de segurança deverão ser utilizadas. Portanto, no que diz respeito à segurança lógica e física, analise as afirmativas a seguir:
I- Com relação à segurança física, a única preocupação diz respeito à proteção das informações armazenadas em meio digital.
II- A segurança ambiental compreende os aspectos relacionados ao ambiente tecnológico e envolve a integridade, confidencialidade e disponibilidade das informações armazenadas nos dispositivos de computação e nas redes que os interligam.
III- Na segurança física, deve-se observar as áreas e ambientes físicos da organização que não devem ser acessados por pessoas não autorizadas. Por exemplo: a sala do servidor deve estar sempre trancada e a chave dessa sala só pode ser acessada por usuários autorizados a trabalhar nos servidores.
IV- Barreiras de controle e físicas, como catracas, são uma técnica de segurança antiga e não há necessidade dessa preocupação nas políticas de segurança, pois basta ter uma boa segurança lógica dos dados.
Assinale a alternativa CORRETA:
	 a)
	As afirmativas II, III e IV estão corretas.
	 b)
	Somente a afirmativa IV está correta.
	 c)
	Somente a afirmativa III está correta.
	 d)
	As afirmativas I e IV estão corretas.
	9.
	A informação é também considerada um ativo, e diferente de um equipamento na maioria das vezes seu valor é incalculável para as organizações e fundamental para o funcionamento da organização. Dito isso, é necessário que seja dada a devida atenção em todas as etapas do ciclo de vida. O incorreto descarte pode representar um risco para a organização quando não são observados os devidos cuidados. Nesse contexto de descarte de informação, assinale a alternativa CORRETA:
	 a)
	Quando realizamos a exclusão de informações importantes, que são consideradas confidenciais de um microcomputador, não há necessidade de preocupação extra, já que essas informações não podem ser recuperadas através do uso de utilitários de recuperação de dados.
	 b)
	O descarte da informação é a primeira etapa do ciclo de vida da informação, pois descarta o que não precisa e só fica com o que está correto.
	 c)
	A política de segurança deve identificar como será o descarte de informações e equipamentos de hardware, pois estes podem conter informações valiosas que não foram devidamente apagadas de seus dispositivos de armazenamento.
	 d)
	O descarte de informações só ocorre quando deletamos dados no sistema. Ações como jogar documentos no lixo não são considerados descarte de informação.
Prova finalizada c
Parte inferior do formulário

Continue navegando