Buscar

Segurança da informação N1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Conteúdo do exercício
1. Pergunta 1
/1
Leia o trecho a seguir:
“Algumas companhias que já possuem infraestruturas de TI adequadas e atualizadas precisarão apenas de um apoio nos ajustes necessários na direção de uma maior segurança em seus parques de TI. Outras necessitarão de uma ajuda ampliada para avaliar quais são os riscos, quais os pontos mais sensíveis a uma provável invasão e como se encontram seus sistemas de segurança da informação. E a resposta para isso pode estar nas soluções em Cloud, nas estruturas híbridas ou on premise. O mais importante é realizar uma análise e diagnóstico de toda rede, data center e das soluções em nuvem e ver o que se encaixa e o que o falta para ter uma proteção, que eu chamaria de 360 graus.”
Fonte: KRAVASKI, S. Artigos. Ecommercebrasil. 2019. Disponível em: < https://www.ecommercebrasil.com.br/artigos/seguranca-da-informacao-so-altos-investimentos-garantem-a-protecao/>. Acesso em: 08 jul. 2019.
Considerando essas informações e o conteúdo estudado sobre a proteção das informações, pode-se afirmar que as empresas precisam investir na proteção de seus ativos, porque:
Ocultar opções de resposta 
1. 
a tecnologia presente nos produtos de segurança física e lógica para empresas está focada em garantir a integridade das informações para os usuários e sistemas.
Resposta correta
2. 
a inteligência artificial pode ser um desafio para as empresas que buscam novas soluções de segurança física para os seus dados internos.
3. 
a busca por medidas corretivas é mais garantida do que as soluções preventivas existentes atualmente.
4. 
a segurança da informação necessita, primeiramente, que se ajuste as atitudes dos colaboradores para, depois, implementar recursos físicos no ambiente de trabalho.
5. 
trata de implementar soluções práticas no dia a dia, como usar óculos escuros especiais para confundir as pessoas externas da empresa, por exemplo.
2. Pergunta 2
/1
Leia o trecho a seguir:
"Atualmente as ameaças e os ataques estão muito poderosos, trazendo inúmeros malefícios para as empresas, como perdas sigilosas de informações e também perdas financeiramente consideráveis. "As ameaças podem ser classificadas como acidentais ou intencionais, podendo ambas serem ativas ou passivas. Ameaças acidentais são as que não estão associadas à intenção premeditada. As ameaças intencionais variam desde a observação de dados com ferramentas simples de monitoramento de redes, a ataques sofisticados baseados no conhecimento do funcionamento do sistema"."
Fonte: JUSTI, R. M; MENDES, L. A. M. Segurança da informação nas redes corporativas. Universidade Presidente Antônio Carlos, Barbacena: UNIPAC, 2016, p.10.
Considerando essas informações e o conteúdo estudado sobre tipos de ataques, pode-se afirmar que os códigos maliciosos fazem parte de um cenário de grande ameaça, porque:
Ocultar opções de resposta 
1. 
as ameaças via hackers são preocupantes para grandes empresas multinacionais e bancos, pois o foco está no roubo de dados financeiros e transações monetárias.
2. 
são programados por hackers para danificar, espionar, deletar ou até roubar dados, a fim de conseguir algum tipo de crédito pelo ataque realizado ou por simples vaidade.
Resposta correta
3. 
os códigos maliciosos são inofensivos aos sistemas que são executados na Internet, já que possuem arquivos salvos em discos físicos locais.
4. 
os hackers atacam empresas que possuem sistemas antivírus atualizados, sendo assim, aumenta as chances de conseguir invadir o ambiente de rede corporativo.
5. 
os vírus de computador, uma vez implantados no sistema operacional, é difícil de ser removido, sendo obrigatória a reinstalação do sistema.
3. Pergunta 3
/1
Leia o trecho a seguir:
“Controlar pessoas pelas informações é algo difícil, entretanto, possível. Declara-se que o ‘elo mais frágil’ da segurança de dados e informações confidenciais não está no sistema, e sim, na pessoa que interage com este sistema.”
Fonte: SILVA, C. S. D. et al. Engenharia social: o elo mais frágil da segurança nas empresas. Revista Eletrônica do Alto Vale do Itajaí, Florianópolis, p.29-40. dezembro 2012.
A engenharia social é um fator problemático nos dias atuais, no que diz respeito à segurança da informação, pois trata do lado humano e psíquico dos colaboradores e suas fraquezas. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Para o sucesso do ataque, alguns elementos iniciais são pesquisados, por exemplo, dados societários, ramais, endereços de e-mail, nomes de diretores. Com essas informações, o atacante inicia os trabalhos de persuasão e ameaças para obter os dados que tanto precisa.
II. ( )A engenharia social é um tipo de ataque que incentiva os colaboradores a estarem mais atentos em relação aos sistemas comerciais que utilizam, para que efetuem as transações bancárias ou financeiras no dia a dia.
III. (  )Os ataques por meio de conversas telefônicas podem ser o ponto de partida para explorar dados relevantes sobre pessoas importantes da empresa.
IV. (  ) A engenharia social é um tipo de ameaça tecnológica que as empresas precisam lidar atualmente, devido ao uso excessivo da internet e de aplicativos móveis.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, V, F, F.
2. 
F, F, F, V.
3. 
F, V, F, V.
4. 
V, F, V, F.
Resposta correta
5. Incorreta: 
V, F, F, V.
4. Pergunta 4
/1
Leia o trecho a seguir:
“As políticas de segurança da informação servem para dar suporte a todo o planejamento sobre o que vai ser implantado, sobre como deve agir cada integrante da corporação, como será abordada a política de segurança na empresa, etc. Políticas de segurança são geralmente construídas a partir das necessidades da organização e aperfeiçoadas pala experiência do gestor de segurança da informação que deve transformar seu trabalho em algo prático, objetivo e que tenha valor corporativo. "Cada organização deve estabelecer quais políticas serão utilizadas tendo como base suas necessidades, requisitos legais, cultura interna e sistemas informatizados.”
Fonte: SANTO, A. Cuiabá. Segurança da Informação. 2011. Disponível em: <http://www.ice.edu.br/TNX/encontrocomputacao/artigos-internos/aluno_adrielle_fernanda_seguranca_da_informacao.pdf>. Acesso em: 06 ago. 2019.
Considerando essas informações e o conteúdo estudado sobre políticas de segurança da informação, pode-se afirmar que as empresas estão cada vez mais preocupadas com as ações internas do que externas, porque:
Ocultar opções de resposta 
1. Incorreta: 
a confidencialidade diz respeito à confiança no acesso às informações, no ambiente ou sistemas computacionais aplicados pela TI da empresa, garantindo que o usuário tenha respaldo quanto ao seu acesso.
2. 
a segurança da informação visa colaborar com a saúde financeira da organização, protegendo dados contra roubos, garantindo uma receita, por conta dos benefícios gerados pelos sistemas de controle e gerenciamento dos riscos.
3. 
as grandes ameaças sobre as empresas, nos dias de hoje, são encontradas dentro do ambiente de trabalho, onde estão as pessoas que trabalham e utilizam dados, os sistemas, as comunicações e infraestruturas.
Resposta correta
4. 
a autenticidade é uma base para viabilizar as políticas da segurança, que trata sobre o versionamento dos dados em Sistemas de Gerenciamento de Banco de Dados (SGBDs) e garante que estes estejam atualizados.
5. 
os fatores determinantes para o desenvolvimento de políticas para as grandes empresas (acima de 500 funcionários) são as condições dos sistemas e dos recursos computacionais utilizados nos processos gerenciais.
5. Pergunta 5
/1
Leia o trecho a seguir:
“No mundo atual existe um ambiente repleto de inter-relações que se permeiam em constante estado de mutação, e neste contexto destacamos que informação e conhecimento representam patrimônios cada vez mais valiosos e necessários para se compreenderem e responderem as mudanças de perigos que possam abater os mesmos. Com ocrescente aumento das tecnologias de informação e com a rápida disseminação dela, cresceram também os crimes relacionados à mesma, surgindo então, a necessidade de se manterem as informações empresariais e pessoais livres de riscos e perigos que possam danificá-la, para que haja uma informação confiável.”
Fonte: OLIVEIRA, G.; MOURA, R.; ARAÚJO, F. Gestão da segurança da informação: perspectivas baseadas na tecnologia da informação (T.I.). 2012. Diponível em: <http://www.brapci.inf.br/index.php/res/download/81231>. Acesso em: 04 jul. 2019.
A segurança da informação precisa ser definida, primeiramente, com base na origem do conceito da informação para, posteriormente, compreender suas características e princípios. Considerando essas informações e o conteúdo estudado sobre segurança da informação, analise as afirmativas a seguir.
I. A informação é considerada um elemento irrelevante nas empresas, por se tratar de algo intrínseco dos sistemas de negócios corporativos.
II. O ativo mais importante, considerado como um diferencial estratégico nas empresas modernas é a informação.
III. A informação pode ter várias formas e características dentro da organização, sendo impressa, manuscrita ou digital, por exemplo, sendo que a mais utilizada atualmente está no meio computacional.
IV. O valor da informação depende do seu grau de importância para os negócios, dificultando a aplicação de valor financeiro à uma determinada informação.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
II e III.
Resposta correta
2. 
I e III.
3. 
I, II e IV.
4. 
I, II e III.
5. Incorreta: 
II, III e IV.
6. Pergunta 6
/1
A informação organizacional, precisa ser classificada para melhor atender as políticas de segurança da informação, no que diz respeito à gestão da informação. A sua classificação é determinada de acordo com os critérios de cada empresa, sendo as mais conhecidas como pública, interna, confidencial e secreta.
Considerando essas informações e o conteúdo estudado sobre a classificação da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( )As informações do tipo pública são de uso particular dos governos federal, estadual e municipal, por se tratarem de dados abertos.
II. ( )As informações do tipo interna são dados que as empresas utilizam em reuniões de conselho ou departamento comercial, por exemplo, sem necessidade de autorizações.
III. ( )O governo executivo federal utiliza informações secretas em comunicação com outros países, para conversar e discutir eventos de natureza mundial.
IV. ( )O tipo de informação confidencial é utilizado para tratar de assuntos internos da empresa, como recados, comemorações, aniversários ou eventos festivos, por exemplo. 
Agora, assinale a alternativa que apresenta a sequência correta.
Ocultar opções de resposta 
1. 
V, F, F, V.
2. 
V, V, F, F.
3. Incorreta: 
F, V, F, F.
4. 
F, F, V, V.
5. 
F, V, V, F.
Resposta correta
7. Pergunta 7
/1
Os ataques hackers para roubo de dados e informações internas em sistemas e servidores são provocados com a implementação de arquivos maliciosos, enviados por e-mail ou por técnicas de acesso indevido através de protocolos de conexão com a internet. 
Considerando o texto apresentado e o conteúdo estudado, analise as asserções a seguir e a relação proposta entre elas.
I. Um tipo de ataque é o spyware, em que o atacante envia um vírus capaz de espionar todo o ambiente de sistemas, causando lentidão na rede.
Porque:
II. O hacker envia programas codificados capazes de se multiplicar em milhões de outros vírus, chamados de zumbis, potencializando a chance de encontrar brechas e causar estragos.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. Incorreta: 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
2. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
3. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
4. 
As asserções I e II são proposições falsas.
5. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Resposta correta
8. Pergunta 8
/1
A classificação da informação, seja digital ou não, é determinada pela sua representatividade dentro de um processo gerencial, e faz auxilia a manutenção do sigilo das informações e seus autores. Dessa forma, uma análise sobre os dados e a avaliação das formas de divulgação e compartilhamento das informações determinam o nível de segurança a ser aplicado sobre os dados da empresa.
Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( )Quando a empresa conhece sua estrutura organizacional e seus processos, facilita a classificação das informações, pois terão uma maneira e um formato próprio para serem divulgados.
II. ( )A informação interna é referente à divulgação entre empresa e clientes, pois se trata de compartilhar assuntos referentes aos produtos e serviços prestados pela organização.
III. ( ) O nível de importância da informação será o ponto principal para a determinação da classificação, tratando-se do seu conteúdo e as pessoas envolvidas ao acesso dos dados.
IV. ( )As leis, normas e regulamentações oficiais do Brasil, como as resoluções do BACEN (Banco Central do Brasil), por exemplo, são regras que precisam ser aplicadas a todas as empresas de qualquer natureza ou tipo de atividade.
Agora, assinale a alternativa que contém a sequência correta:
Ocultar opções de resposta 
1. 
V, F, F, V.
2. 
V, V, F, F.
3. 
F, F, V, V.
4. 
F, V, V, F.
5. 
V, F, V, F.
Resposta correta
9. Pergunta 9
/1
Leia o trecho a seguir:
“Quando o assunto se refere aos riscos associados à Computação em Nuvem – modelo de entrega de soluções e sistemas hospedados em fornecedores terceiros - a conversa geralmente envereda por questões relacionadas à privacidade e segurança das informações residentes na nuvem. Apesar dessas preocupações, o debate sobre os riscos na nuvem, muitas vezes, ignora a importância de criar planos de contingência e Acordo de Níveis de Serviço (ANS) (em inglês SLA – Service Level Agreement), voltados a garantir confiabilidade e a certeza de que os negócios não sofrerão grandes baques no caso de um incidente.”
Fonte: CASTRO, R.; SOUZA, V. Segurança em Cloud Computing: Governança e Gerenciamento de Riscos de Segurança. 2018. Disponível em: <https://cic.unb.br/~alchieri/disciplinas/posgraduacao/agi/g5/seguranca.pdf>. Acesso em: 09 jul. 2019.
A segurança da informação nas organizações está em níveis cada vez mais críticos, devido aos altos índices de ameaças envolvendo ataques cibernéticos ou invasões de pessoas não autorizadas nos ambientes internos. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir:
I. As empresas que procuram uma norma oficial para implementar soluções de segurança da informação no seu ambiente corporativo podem ter auxílio com base na ISO 27000, que trata do gerenciamento de acesso.
II. No que diz respeito à segurança física, o uso de passagens eletrônicas com acionamento via bluetooth, não contribui para reduzir o número de incidentes sobre pessoas desconhecidas adentrarem nas empresas.
III. A gestão do controle de acesso deve ser atribuída a uma empresa terceirizada que não conheça a cultura da empresa, para dificultar o fluxo de entrada e saída, e barrar pessoas não autorizadas.
IV. Existe uma norma internacional que utiliza uma regra segundo a qual tudo deve ser proibido ao menos que seja expressamente permitido, demonstrando que o ambiente corporativo deve respeitar e zelar pela privacidade e integridade das informações, sem privilégios de cargos ou determinações impostas sem critérios.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. 
I e IV.
Resposta correta
2. 
I, II e III.
3. 
III e IV.
4. 
I e II.
5. 
I, III e IV.
10. Pergunta 10
/1
Leia o trecho a seguir:
“As políticas de segurança essencialmente devem expressaros anseios dos proprietários ou acionistas, responsáveis pela decisão do destino dos recursos da organização em relação ao uso das informações. É necessário, para sua elaboração, utilizar uma visão metódica, criteriosa e técnica, para que exista uma flexibilidade em relação aos equipamentos, tecnologias e na definição das responsabilidades fundamentais para a sua aplicação com o objetivo de elaborar políticas com o perfil adequado aos negócios da empresa.”
Fonte: BARBOSA, G. A. R.; SILVA, M. H. B. Segurança da Informação: a proteção contra o vazamento de dados e sua importância para as empresas privadas. 2018. Disponível em: <http://revista.fatecgarca.edu.br/index.php/efatec/article/download/105/101/>. Acesso em: 06 ago. 2019.  
Considerando essas informações e o conteúdo estudado sobre a proteção de dados nas empresas, pode-se afirmar que a internet é um território muito explorado e vulnerável das corporações, porque:
Ocultar opções de resposta 
1. 
a segurança dos dados na Internet precisa ser criteriosa, com regras de acesso e permissões, utilizando programas do tipo web filters que fazem a análise e o bloqueio de sites suspeitos para o ambiente de trabalho.
Resposta correta
2. 
a internet deve ser utilizada dentro do horário comercial pelas empresas, fazendo com que os funcionários deixem de se expor mais, reduzindo os riscos com invasões hackers ou ataques de códigos maliciosos.
3. 
as empresas que investem em proteção na internet podem estar correndo riscos desnecessários em outros meios, como no uso de aplicativos móveis, por exemplo.
4. 
sites falsos são um tipo de vírus (código malicioso) enviado por e-mail para que o colaborador acesse o sistema e envie dados ao atacante sobre a rede corporativa.
5. 
se um site estiver na lista de sites suspeitos, por exemplo no site do PROCON, quer dizer que o mecanismo de busca do Google rejeita o acesso desse site e bloqueia-o no momento da entrada no site.
Comentários
Comentários para o aluno
Seu instrutor não fez comentários
1100000111

Continue navegando