Buscar

AVA I - Sistemas de Informação em Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

25/08/2021 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNjkwNTQ1IiwiZGVzY3JpcHRpb24iOiJBdmF… 1/4
Conforme Machado Júnior (2018, p. 61), "ao longo dos anos os pilares Confidencialidade, Integridade e Disponibilidade (CID)
da segurança da informação foram se consolidando e evoluindo de forma a sustentar e expandir as práticas de proteção da
informação. Com base nessa evolução das características de Segurança para se chegar à tríade CID, classifique V para as sentenças
verdadeiras e F para as falsas: 
( ) As duas primeiras características da evolução de segurança foram sobre as vulnerabilidades identificadas que tratavam da
divulgação acidental, infiltração ativa, subversão passiva e ataque físico e os princípios de combate tratavam da responsabilidade
individual e proteção contra divulgação não autorizada, acesso à informação classificada somente às pessoas autorizadas e meios
para atingir objetivos de segurança são uma combinação de hardware, software e medidas processuais. 
( ) A partir das características de vulnerabilidades identificadas e princípios para combate à evolução da segurança foram voltados
diretamente aos requisitos fundamentais de segurança computacional, definindo definitivamente a tríade confidencialidade,
integridade e disponibilidade (CID). 
( ) A terceira etapa da evolução das características de segurança da tríade CID sobre os potenciais riscos tratava sobre a liberação
de informação não autorizada, modificação de informação não autorizada e negação não autorizada de uso. 
( ) A quarta etapa da evolução das características de segurança da tríada CID sobre os requisitos fundamentais de segurança
computacional tratava sobre política de segurança, marcação, identificação, prestação de contas/responsabilidade, garantia (dos itens
anteriores) e proteção contínua. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: MACHADO JÚNIOR, D. M. Segurança da informação: uma abordagem sobre proteção da privacidade em Internet das
coisas. 2018. 159f. Tese (Doutorado em Tecnologia da Inteligência e Design Digital) - Pontifícia Universidade Católica de São
Paulo, São Paulo, 2018. Disponível em: https://tede2.pucsp.br/handle/handle/21366. Acesso em: 30 mar. 2020.
A F - V - V - F.
B V - F - V - F.
C V - F - F - V.
D V - F - V - V.
É crucial para o sucesso do programa de treinamento de conscientização que as pessoas reconheçam que receberam e
compreendam de forma completa o conteúdo entregue sobre as atividades e os papéis necessários para assegurar a segurança da
informação. É importante obter seu feedback constante para garantir que a equipe compreenda o conteúdo e as políticas de segurança
da organização. Com relação à forma de conteúdo de treinamento geral de conscientização referente à segurança, analise as
sentenças a seguir:
I- Utilização da Política de conscientização de segurança da organização, comércio eletrônico, práticas de e-mail seguro, mensagem
instantâneas, o uso seguro de mídias sociais etc. 
II- Utilização de ambientes automatizados que oferecem práticas e orientações para trabalhar de forma presencial, a fim de evitar
acesso às informações disponíveis em suas áreas. 
III- Utilização de segurança física, correios, fax, telefone, ambiente sem cartão, agente de segurança, acesso físico etc. 
Assinale a alternativa CORRETA:
A Somente a sentença III está correta.
B As sentenças I e III estão corretas.
C As sentenças II e III estão corretas.
D As sentenças I e II estão corretas.
A informação circula nas organizações de formas e formatos diferentes, sendo elas, por exemplo, armazenadas eletronicamente
nos computadores ou impressas em manuais ou livros, informações estas criadas, transmitidas e exploradas de forma dinâmica ou
estáticas como textos, fotos, vídeos, sons etc. Com relação aos aspectos da segurança da informação, assinale a alternativa
CORRETA:
A A informação é um ativo intangível fundamental para a sobrevivência da organização e precisa ser mantida segura de ameaças,
ataques e erros cometidas pelos seus usuários.
B A informação é considerada como um ativo tangível e intangível e que tem valor, sua proteção contra a perda de disponibilidade,
confidencialidade e integridade depende exclusivamente de recursos tecnológicos.
1
2
3
25/08/2021 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNjkwNTQ1IiwiZGVzY3JpcHRpb24iOiJBdmF… 2/4
C Como a informação é um ativo tangível em uma organização, ela precisa ser mantida segura de ameaças, ataques e erros cometidas
pelos seus usuários.
D É necessário disponibilizar as informações das organizações de maneira precisa, completa e em tempo hábil para que as pessoas
possam utilizá-las livremente, sem a necessidade de autenticação e autorização.
No contexto da segurança da informação, a engenharia social refere-se à manipulação psicológica do comportamento humano
ou à divulgação de informações confidenciais. É usada para descrever um método de ataque no qual alguém usa a persuasão para
obter acesso não autorizado a informações ou informações no computador. Com relação à Engenharia Social, analise as sentenças a
seguir: 
I- Trata da forma como os engenheiros burlam pessoas para obter informações sigilosas de maneira fácil e sem que estas pessoas se
deem conta. 
II- Envolve aspectos das interações humanas, habilidades para enganar pessoas a fim de violar a segurança da informação utilizando
instruções da vivência social ao invés de instruções técnicas para acessar as informações. 
III- Envolve práticas e técnicas inteligentes para capturar informações do comportamento das pessoas e extrair suas informações
sigilosas de forma anônima. 
Assinale a alternativa CORRETA:
A As sentenças II e III estão corretas.
B As sentenças I e II estão corretas.
C As sentenças I e III estão corretas.
D Somente a sentença I está correta.
Para montar uma equipe de conscientização de segurança é necessário avaliar o perfil das pessoas responsáveis pelo
desenvolvimento da manutenção do programa de conscientização de segurança onde o recomendado é que seja composta por pessoas
de diferentes áreas da organização, com responsabilidades diferentes e representantes dos setores envolvidos da organização. Com
base nas funções para conscientização de segurança, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) A organização deverá prover a realização de treinamentos, baseando-se nas funções de trabalho dos colaboradores conforme o
nível de responsabilidade e os papéis definidos na organização. 
( ) A organização deve criar um catálogo de referência de vários tipos e profundidades de treinamento, auxiliando as organizações
a prover treinamento certo para as pessoas certas, na hora certa. 
( ) A organização deve definir um processo de segurança definindo todos os papéis e as responsabilidades das funções gerenciais
envolvidas nas políticas de conscientização de segurança. 
( ) A organização deve definir um programa de conscientização de segurança baseado em funções e agrupar os indivíduos de
acordo com suas funções, ou seja, conforme os três tipos de funções: todo o pessoal, funções especializadas e funções de
gerenciamento dos colaboradores. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B V - V - F - V.
C V - F - F - V.
D F - V - F - F.
Existem diversos métodos de comunicar a conscientização de segurança em toda a organização, no qual é recomendado que o
conteúdo do treinamento seja determinado com base na função e na cultura da organização. Ao disseminar o treinamento de
conscientização sobre segurança por meio de vários canais de comunicação, a organização garante que o pessoal seja exposto a
mesma informação várias vezes de diferentes maneiras. Dessa forma, as pessoas se lembram das informações a elas apresentadas e
estarão preparadas para lidar de forma segura com a manipulação de seus ativos. Com relação aos métodos de comunicaçãoda
conscientização da segurança da informação, analise as sentenças a seguir: 
I- Os métodos de comunicação eletrônicos podem ser notificações por e-mail, e-learning, mídia social interna, pôsteres, eventos de
treinamentos, seminários internos etc. 
II- O método de comunicação deve oferecer notificações direcionadas ao perfil do seu usuário de forma clara para que a mesma seja
facilmente lida e entendida e todos estejam melhor preparados para lidar com diferentes situações, a fim de garantir a proteção de
4
5
6
25/08/2021 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNjkwNTQ1IiwiZGVzY3JpcHRpb24iOiJBdmF… 3/4
seus dados e informações. 
III- Eventos sociais que envolvem palestras, vídeos educacionais e sessões de perguntas e respostas são poucos recomendados aos
colaboradores de uma organização, pois oferecem momentos de pouco aprendizado dos colaboradores interessados. 
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B Somente a sentença II está correta.
C As sentenças II e III estão corretas.
D As sentenças I e II estão corretas.
A segurança da informação está diretamente relacionada à proteção de um conjunto de informações, a fim de preservar seu
valor para os usuários ou organizações. A segurança da informação é "[...] como uma área do conhecimento dedicada à proteção de
ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade". A respeito da definição
conceitual da segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) A segurança da informação é caracterizada pelo uso de recursos de proteção sobre o ativo ou conjunto de ativos com o objetivo
de preservar seu valor para o usuário ou organização. 
( ) O Armazenamento, a Avaliação e a Proteção de Riscos dos ativos de valor para o usuário ou organização fazem parte dos três
princípios básicos da segurança da informação. 
( ) A segurança de informação se aplica em todas as áreas de conhecimento e busca controlar e proteger os indivíduos responsáveis
dos ativos de valores da organização. 
( ) A Confidencialidade, a Integridade e a Disponibilidade fazem parte dos três princípios básicos da segurança da informação. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F.
B V - V - F - V.
C F - F - V - F.
D V - F - F - V.
Partindo do princípio de que a tecnologia sozinha não pode solucionar a segurança da informação onde o fator humano também
deve ser considerado, autores e pesquisadores enfatizam que a solução efetiva da segurança da informação requer a integração de
pessoas de forma gradativa e constantes de forma que possa criar e fortalecer a cultura de segurança da informação. Com base nos
conceitos sobre a Cultura de Segurança da Informação, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Quando os indivíduos e as organizações incorporam a Cultura de Segurança da Informação significa que os cuidados com a
proteção das informações são vivenciados diariamente de forma que as ameaças e emergências de hoje podem mudar e no futuro não
terem tanta importância, pois a vivência da segurança requer de forma natural um planejamento constante. 
( ) A Segurança de Informação deve fazer parte da cultura no dia a dia das pessoas e das organizações, pois vivemos em constante
mudanças devido às inovações, de maneira que podemos mudar a forma como se proteger diante das situações de risco. 
( ) A falta de consciência com relação à segurança tem grande relação com a falta de se ter incorporada em nossas vidas uma
Cultura de Segurança da Informação para que saibamos agir diante dos riscos e vulnerabilidades. 
( ) A Cultura de Segurança da Informação é fundamentada por características que definem os direitos e os deveres que os
indivíduos devem ter na realização das suas atividades impostas pela liderança das organizações.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F.
B V - F - F - V.
C F - V - V - F.
D V - V - V - F.
É fundamental que exista a inclusão de conscientização sobre os ataques e sejam identificados como situações de risco, ataques
sobre o ativo mais valioso e a informação e encontrar formas eficazes e seguras de nos protegermos. Enfim, essa conscientização
7
8
9
25/08/2021 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNjkwNTQ1IiwiZGVzY3JpcHRpb24iOiJBdmF… 4/4
permitirá que se tenha ciência dos métodos usados por fraudadores, hackers ou outras pessoas mal-intencionadas. Com base na
Disseminação da Conscientização (3), classifique V para as sentenças verdadeiras e F para as falsas: 
( ) A organização deve criar uma cultura corporativa forte, com priorização na conscientização e treinamento de seus
colaboradores. 
( ) A organização precisa treinar e educar somente sua liderança referente aos ativos da informação e como elas devem ser
protegidas. 
( ) A organização precisa treinar e educar seus colaboradores referente aos ativos da informação e como elas devem ser protegidas,
para que os ataques de engenharia social sejam identificados como situações de risco.
( ) A organização deve criar e divulgar suas políticas, normas e procedimentos de segurança da informação por meio de programas
de treinamento e conscientização constantes. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - F - V.
B V - V - F - F.
C V - F - V - V.
D V - F - F - V.
Infelizmente existem muitas pessoas que utilizam a tecnologia em função de enganar e obter informações confidenciais. O
engenheiro social é aquele que utiliza a influência, a fraude e a persuasão contra as organizações, geralmente, com a intenção de
obter informações. Com relação tipo do perfil do Engenheiro Social apontadas por Rabelo Júnior e Vieira (2015, p. 49), classifique V
para as sentenças verdadeiras e F para as falsas: 
( ) Boa aparência e agradável com as pessoas. 
( ) Grandes conhecedores de tecnologia e psicologia. 
( ) Boa aparência e são autodidatas. 
( ) Tem habilidade em lidar com pessoas e educados. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: RABELO JÚNIOR, M. R.; VIEIRA, S. C. da C. Aspectos humanos da segurança da informação. In: LYRA, M. R. (org.).
Governança da Segurança da Informação. Brasília: Edição do Autor, 2015, p. 47-58. Disponível em:
http://docplayer.com.br/18984127-Governanca-da-seguranca-da-informacao.html. Acesso em: 30 mar. 2020.
A V - V - F - F.
B F - F - V - F.
C V - F - F - V.
D V - F - V - V.
10

Continue navegando