Baixe o app para aproveitar ainda mais
Prévia do material em texto
Usuário VALTER ROCHA JUNIOR Curso GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO GR1533211 - 202110.ead-10943.03 Teste ATIVIDADE 2 (A2) Iniciado 26/03/21 10:41 Enviado 26/03/21 11:05 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 24 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: Resposta Correta: Comentário da resposta: De acordo com a norma NBR ISO/IEC 27002, na Gestão da Segurança da Informação, implantar a segurança envolve a adoção de mecanismos para a segurança física, lógica e humana. A segurança lógica, por exemplo, é aplicada por meio de procedimentos que protejam os dados e sistemas contra tentativas de acessos não autorizados. ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013 : Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013. De acordo com o assunto assinale a alternativa correta de uma das formas de prover a segurança física em uma empresa: manter todas as portas corta-fogo dentro do perímetro de segurança tenham alarme, sejam monitoradas e testadas, bem como as paredes. manter todas as portas corta-fogo dentro do perímetro de segurança tenham alarme, sejam monitoradas e testadas, bem como as paredes. Resposta correta. A alternativa está correta, pois devem ser realizados procedimentos e obter recursos para prevenção de acessos não autorizados, quaisquer dano ou interferência nas informações e instalações físicas da organização. Ela deve ser realizada inclusive nas imediações das organizações e deve levar em conta problemas causados por inundações e incêndios. Pergunta 2 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: Resposta Correta: Comentário da resposta: Controle de Acesso é uma tarefa primordial para a Administração de Redes e Sistemas, deve estar bem definida na Política de Segurança de uma organização em relação à autenticação e à autorização dos recursos que devem ser entregues aos usuários. A partir do que foi apresentado, analise as afirmativas a seguir: I. Autenticação relaciona-se à identificação apropriada dos usuários diante do sistema ou rede. II. Geralmente, a autenticação está relacionada a algo que o usuário possua (senha, por exemplo) ou seja algo único. III. A autorização é a seção do controle de acesso que possui restrições impostas a usuários autenticados e, porém podem ser aplicadas a usuários não autenticados. IV. O Firewall pode ser conceituado como um mecanismo de controle de acesso de usuários. Está correto o que se afirma em: I, II e III, apenas. I, II e III, apenas. Resposta correta. A alternativa está correta, pois a autenticação está diretamente relacionada à identificação correta dos usuários, através de senha única e, a autorização restringe usuários de acessar algo que não deveria estar disponível para o perfil de um determinado usuário, por exemplo. Pergunta 3 Resposta Selecionada: Programas de segurança da informação possuem uma série de benefícios para as empresas que os adotam, entre eles a redução de custos, pois evita problemas de segurança e se controla melhor caso ocorra um incidente. Programas de segurança da informação fornecem estrutura para que a organização tenha um nível de segurança desejado, avalia os riscos que podem ser enfrentados, abordando de que forma serão mitigados e realiza o planejamento para que a política e suas práticas atualizadas sejam mantidas. A partir do que foi apresentado, analise as afirmativas a seguir: I. Garantia de proteção de ativos da empresa. II. Identificação e correção de falhas e vulnerabilidades. III. Gera credibilidade e melhora a imagem da empresa frente aos usuários e parceiros. IV. Gera agilidade nos processos. Está correto o que se afirma em: I e II apenas. 1 em 1 pontos Resposta Correta: Comentário da resposta: I e II apenas. Resposta correta. Se a organização possui um sistema legado, um banco de dados que estejam em uso, é primordial que sua proteção seja pensada, pois representam os ativos de maior valor para a empresa, assim como se a empresa trabalha com desenvolvimento de software em que as falhas e vulnerabilidades devem ser identificadas para garantir a confiabilidade aos clientes e funcionários, eliminando os gargalos e impulsionando a produtividade. Pergunta 4 Resposta Selecionada: Resposta Correta: Comentário da resposta: Roubos de informações de grande importância ocorrem através de ataques físicos, onde as fitas magnéticas, pendrives, cds entre outros, são retirados das organizações ou roubados por funcionários mal intencionados, como por exemplo o que ocorre em espionagem industrial. Existem medidas podem ser tomadas para que isso não ocorra. Assinale a alternativa que apresente as medidas que podem combater o problema: Proteger o acesso físico através de uma criação de um perímetro de segurança físico. Proteger o acesso físico através de uma criação de um perímetro de segurança físico. Resposta correta. Segundo a norma NBR ISO/IEC 27002, o acesso físico deve ser protegido com a criação do perímetro de segurança física, incluindo controles de entrada física, segurança em estabelecimentos profissionais, em salas e instalações, primar pela proteção contra ameaças externas e do meio ambiente, bem como o acesso público, área de entrega e carregamento. ABNT – Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 27002 – Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão de segurança da informação. ABNT, 2005. Disponível em: <http://www.fieb.org.br/download/senai/NBR_ISO_27002.pdf>. Acesso em 28 de janeiro de 2020. Pergunta 5 Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas , de modificações inadequadas e de falta de acesso quando solicitado nas organizações. Considere as alternativas abaixo e responda se são verdadeiras ou falsas.: I. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado a confidencialidade. II. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado a integridade. III. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida 1 em 1 pontos 1 em 1 pontos http://www.fieb.org.br/download/senai/NBR_ISO_27002.pdf Resposta Selecionada: Resposta Correta: Comentário da resposta: da divulgação a pessoas não autorizadas está relacionado à disponibilidade. IV. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo atuar em medidas paliativas de não- conformidade, tratar a situação pós-não-conformidade, com plano de ação e com treinamentos. I apenas I apenas Resposta correta. A alternativa está correta, pois o ISACA define segurança da informação como algo que dá garantia que a informação será protegida da divulgação em relação a pessoas não autorizadas, de modificações que não sejam apropriadas e de que elas estarão disponíveis para as organizações. Pergunta 6 Resposta Selecionada: Resposta Correta: Comentário da resposta: A política de segurança da informação deve ser conhecida por todos dentro da organização. Um ótimo preparo para que os colaboradores estejam informados dos padrões, critérios e instruções operacionais da política de segurança da informação, não deixa de ser necessário a divulgação através de: Assinale a alternativa correta no que diz respeito à divulgação. Avisos através de e-mail, páginas de intranet e cartazes. Avisos através de e-mail, páginas de intranet e cartazes. Resposta correta. A organização deve realizar os avisos através de e-mail, páginas da intranet e cartazes espalhados, apresentandoa importância em manter um ambiente seguro, justificando o porquê de os funcionários terem que seguir e conhecer a política de segurança existente na organização. Pergunta 7 O framework COBIT parte da premissa de que não se pode gerenciar o que não se mede. Assim, ele propõe uma série de objetivos de controle e seus respectivos indicadores de desempenho. Considera que a TI precisa entregar a informação que a empresa precisa para alcançar os seus objetivos de negócio. Dentre as principais características do COBIT relacionadas a seguir, assinale a alternativa que apresenta características dele. 1. Direcionado a controles. 2. Foco em serviço. 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: Resposta Correta: Comentário da resposta: 3. Foco em negócio. 4. Orientação em controles. 5. Base em métricas. I, III, IV, V.. I, III, IV, V.. Resposta correta. O COBIT é focado no negócio, preocupa-se com requisitos regulatórios, orientado a processos, direcionado por métricas e baseado em controles. Tem como objetivo principal a governança de TI, aplicando práticas de controle da informação, planejamento e monitoramento de resultados. Pergunta 8 Resposta Selecionada: Resposta Correta: Comentário da resposta: Segurança da Informação tem por finalidade atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade, Autenticidade e Conformidade. Dentre as consequências de uma falha em proteger esses aspectos podem ser incluídas perdas de transações de negócios, responsabilidade legal e perda de confiança da organização. Diante dessa afirmação, assinale a alternativa que corresponde à disponibilidade. as informações precisam ser acessadas e alteradas por qualquer pessoa a qualquer momento. as informações precisam ser acessadas e alteradas por qualquer pessoa a qualquer momento. Resposta correta. Significa acessar aos sistemas sempre que precisar ou desejar e somente a manutenção e atualização de hardwares (servidores e redes) irão garantir isso. Consegue-se garantir de forma mais eficiente através da implantação de métodos de conservação de hardwares e eliminação de conflitos de software por meio de priorização de programas compatíveis e, permanecer em funcionamento a rede para que seja possível utilizar a informação quando necessário. Pergunta 9 O malware, programa criado com o intuito de executar ações que causem danos e atividades maliciosas em um computador é 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: Resposta Correta: Comentário da resposta: capaz de propagar-se sozinho, agindo sobre vulnerabilidades ou falhas existentes na configuração de programas instalados e, que pode ser controlado por acesso remoto pelo hacker é denominado: Assinale a alternativa correta. Spyware Spyware Resposta correta. O spyware, considerado um programa espião, coleta informações sobre hábitos online, histórico de navegação ou números de cartão de crédito e demais senhas de acessos, geralmente usa a internet para passar estas informações a terceiros sem que o usuário saiba. Pergunta 10 Resposta Selecionada: Resposta Correta: Comentário da resposta: Algo muito importante para o sistema de gestão de segurança da informação é que seja realizado o monitoramento e análise crítica deste. Desta forma, há um acompanhamento de resultados, implantação de controles e uma análise para que ocorra sempre a melhoria contínua referente ao processo de gestão de riscos. Diante desse monitoramento e análise, a empresa deve: realizar fases de correções no SGSI, sem identificar novamente possíveis novos riscos. realizar fases de correções no SGSI, sem identificar novamente possíveis novos riscos. Resposta correta. A alternativa está correta, pois um SGSI deve identificar os riscos de um sistema, analisá-los e avaliá-los, bem como definir contextos, implementar controles, ações de revisão e, diante dos resultados, identificar e avaliar opções para tratamento desses riscos, incluindo a reaplicação do processo de gestão de riscos de segurança da informação. 1 em 1 pontos
Compartilhar