Baixe o app para aproveitar ainda mais
Prévia do material em texto
De acordo com Beal (2008, p. 16), a administração do risco “precisa contemplar várias etapas cíclicas que levam à redução do risco, indo da análise ao tratamento, aceitação e comunicação”. Com vistas a isto, selecione dentre as opções abaixo qual a opção “INCORRETA”. · Análise do risco · Identificação dos riscos · Estimativa de custos · Aceitação do risco residual Segurança da informação objetiva, conforme Beal (2008, p. 1), a preservação de ativos de informações considerando três objetivos principais: I - Confidencialidade: garantir acesso à informação apenas aos seus usuários legítimos. II - Integridade: a informação deve ser verdadeira, estando correta (não corrompida), ou seja, é necessário garantir a criação legítima e consistente da informação ao longo do seu ciclo de vida. III - Disponibilidade: garantir que a informação e seus ativos associados estejam disponíveis aos usuários legítimos de modo oportuno para o funcionamento da organização e alcance de seus objetivos. Indique a opção CORRETA: · Todas as alternativas estão corretas. · Apenas as alternativas I e II estão corretas. · Apenas as alternativas II e III estão corretas. · Todas as alternativas estão incorretas. Os processos de armazenamento e descarte de uma informação devem ser desenvolvidos para atender às necessidades de confidencialidade da informação. Diante do exposto, associe os itens, utilizando o código a seguir: I - Informações públicas II - Informações internas III - Informações confidenciais ( 1) Devem ser armazenadas com a utilização de recursos considerando o menor investimento. ( 2) As informações com tal classificação devem ser armazenadas de acordo com a necessidade, em áreas de acesso reservado. ( 1) O descarte pode ser feito de forma simples, sem o uso de recursos e procedimentos. ( 3) Os locais onde as informações estão armazenadas devem possuir acessos controlados. Assinale a alternativa que apresenta a sequência CORRETA: · I - II – I - III. · II - III – I - I. · I - III – II - I. · I – II – III - I. Segurança da Informação diz respeito ao conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização. A segurança da informação objetiva, a preservação de ativos de informações considerando três objetivos principais: confidencialidade, integridade e disponibilidade. Considerando os três pilares da segurança da informação, associe os itens utilizando o código a seguir: I – Confidencialidade. II – Integridade. III – Disponibilidade. ( 2 ) Visa garantir que dados não sejam corrompidos durante o tráfego entre dois pontos na rede. ( 1 ) Garante que o acesso a informações sensíveis seja feito somente por pessoas autorizadas. ( 3 ) Está relacionada ao tempo e à acessibilidade que se tem dos dados, ou seja, se eles podem ser consultados a qualquer momento. Assinale a alternativa que apresenta a sequência CORRETA: · II – I – III. · I – II – III. · III – II – I. · I – III – II. A direção das organizações deve preocupar-se com a segurança dos componentes de TI e da informação neles armazenada por quatro razões principais: I. Dependência da tecnologia da informação. II. Vulnerabilidade da infraestrutura tecnológica. III. Alto valor das informações armazenadas. IV. Pouca atenção dada à segurança nos estágios iniciais do desenvolvimento de software. A sequência correta das afirmações acima é: · V - V - V - V · V - V - V - F · F - V - V - V · F - F - V – V O ACESSO NÃO AUTORIZADO A UMA ESTAÇÃO DE TRABALHO EM UMA INSTITUIÇÃO PODE CAUSAR DIVERSOS DANOS À MESMA, COMO FRAUDES E ROUBO DE DADOS E INFORMAÇÕES SIGILOSAS. Assinale a alternativa CORRETA que apresenta uma medida de redução para este tipo de problema. · Habilitar proteção por senha e bloqueio automático de tela nas estações de trabalho. · Utilizar filtros de conteúdo e varredura antivírus em entradas e saídas para a internet. · Minimizar permissões de escrita/exclusão apenas ao proprietário dos dados. · Habilitar varreduras antivírus automáticas para CDs, DVDs e pen-drives USB. O acesso à informação é um direito fundamental previsto no ordenamento jurídico brasileiro no art. 5º inciso XXXIII, bem como no inciso II do § 3 do art. 37 e no § 2 do art. 216 da Constituição Federal de 1988. Os requisitos que regulam o direito de acesso em empresas., são os seguintes: Marque a alternativa correta: · Proteção de ativos, práticas de auditoria e legislação. · Proteção de ativos, práticas de riscos e legislação. · Proteção de passivos, práticas de auditoria e legislação. · Nenhuma das alternativas. Pertencem as etapas do fluxo da informação? · Obtenção, tratamento, uso. · Surgimento, tratamento, uso. · Tratamento, inclusão e extração · Armazenamento e extração O ciclo que permite entender a gestão da segurança e conhecido como? · PDCA · PCDA · PDI · PDCTI Uma vez que os critérios de classificação estejam adequadamente definidos e implementados, segundo Ferreira e Araújo (2008, p. 80), “deve-se determinar a classificação que será utilizada e os controles de segurança adequados”. Fatores especiais, incluindo exigências legais, devem ser considerados no momento de estabelecer a classificação. Conforme Ferreira e Araújo (2008, p. 80), cada classificação deve ser de fácil compreensão e claramente descrita para demonstrar a diferenciação entre cada uma delas, devendo-se evitar níveis excessivos de classificação. Segundo os autores, três níveis podem ser suficientes para uma boa prática de classificação da informação, a saber. Correlacione as classificações e suas decrições e marque a altentativa correta. I Classe 1 II Classe 2 III Classe 3 ( 3 ) Informação confidencial: As informações desta classe devem ser confidenciais dentro da organização e protegidas do acesso externo. ( 2 ) Informação interna: O acesso externo às informações deve ser evitado. Entretanto, se esses dados tornarem-se públicos, as consequências não serão críticas. ( 1 ) Informação pública: Informações que não necessitam de sigilo algum, podendo ter livre acesso para os colaboradores. Não há necessidade de investimentos em recursos de proteção. · II, I, III · III, I, II · II, III, I · III, II, I
Compartilhar