Buscar

Segurança da Informação: Conceitos e Práticas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 As mudanças tecnológicas fazem parte do dia a dia das organizações e aliado a essas mudanças estão os riscos e as vulnerabilidades no cotidiano das organizações. Coelho, Araújo e Bezerra (2014, p. 7) nos apresentam que na visão geral da Segurança da Informação, a Análise de Riscos no âmbito das Mudanças Tecnológicas envolve a legislação, a ISO 21001/2013, Políticas de Segurança às Normas e Procedimentos. Com relação às três fontes principais a serem consideradas no momento de estabelecer os requisitos de segurança da informação de uma organização, assinale a alternativa CORRETA: 
FONTE: COELHO, F. E. S.; ARAÚJO, L. G. S. de; BEZERRA, E. K. Gestão da segurança da informação: NBR 27001 e NBR 27002. Rio de Janeiro: Rede Nacional de Ensino e Pesquisa - RNP/ESR, 2014.
A
Conjunto de princípios, Políticas de Segurança da Informação e Estudo de Viabilidade de riscos.
B
Análise de avaliação de riscos, Políticas de Segurança da Informação e Conjunto de princípios.
C
Análise e avaliação de riscos, a Legislação vigente e Conjunto de princípios.
D
Estudo de Viabilidade de riscos, a Legislação vigente e Diretrizes da Segurança da Informação.
2 A ABNT NBR ISO/IEC 27001 tem na sua estrutura de 0 a 10 seções, anexos e bibliografias que buscam de maneira objetiva e de forma genérica apresentar os requisitos aplicáveis a todas as organizações independente do seu tipo, tamanho ou natureza. Com relação a estas 10 seções da estrutura da ABNT NBR ISO/IEC 27001, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) As seções são (0) introdução, (1) escopo, (2) referências normativas, (3) Termos e definições, (4) Contexto da organização, (5) Liderança, (6) Planejamento, (7) Suporte, (8) Operação, (9) Avaliação de desempenho e (10) Melhorias.
( ) As seções (2) referências normativas e (4) Contexto da organização especifica os requisitos genéricos e específicos do SGSI adaptado à cultura da organização.
( ) Na seção (0) introdução descreve um processo para gerenciar sistematicamente os riscos à informação e como a seção (5) está relacionada à alta gerência demonstrar liderança e compromisso com o SGSI, determinando políticas e atribuindo funções, responsabilidades e autoridades responsáveis pela segurança da informação.
( ) A seção (6) descreve o processo de identificação, análise e planejamento de como os riscos às informações devem ser tratados e esclarece os objetivos de segurança das informações e a seção (10) aborda as conclusões de auditorias e revisões, não conformidades e ações corretivas buscando de forma contínua a melhoria.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - F - F - V.
B
V - V - V - F.
C
V - F - V - V.
D
F - F - V - V.
3A estrutura do programa de conscientização e treinamento de segurança é composta por três modelos diferentes que são adotados e estabelecidos para supervisionar as atividades definindo como deve ser projetado, desenvolvido e implementado. A respeito do que se trata cada um dos três modelos comumente aceitos na estrutura do programa de conscientização e treinamento, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) (1) Modelo 1: Política, estratégia e implementação centralizada. (2) Modelo 2: Política e estratégia centralizada, implementação distribuída. (3) Modelo 3: Política centralizada, estratégia distribuída e implementação. 
( ) (1) Modelo 1: Norma, Plano de Segurança e implementação da Segurança. (2) Modelo 2: Norma, Plano de Segurança, implementação centralizada. (3) Modelo 3: Política centralizada, Plano de Segurança distribuída. 
( ) (1) Modelo 1: Processo e Normas de implementação distribuída. (2) Modelo 2: Diretrizes e políticas centralizada, implementação e distribuída. (3) Modelo 3: Política centralizada, plano de segurança distribuída e implementação.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - F - V.
B
V - F - F.
C
F - V - V.
D
F - V - F.
4Segundo Athena Security (2020), há alguns anos, os vírus eram uma das principais preocupações da TI nas empresas. Na atualidade, com a adesão de novas tecnologias no ambiente corporativo, como as ferramentas IoT, também surgiram novas ameaças para os negócios. Diante desse cenário, é preciso criar um plano de conscientização em segurança da informação, que orienta os usuários sobre as melhores práticas para evitar invasões e ataques cibernéticos. Com base nas quatro etapas de críticas no ciclo de vida do plano em conscientização e treinamento em segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) O objetivo da etapa de Projeto de conscientização e treinamento é realizar uma avaliação das necessidades da organização e uma estratégia de treinamento é desenvolvida e aprovada.
( ) O objetivo da etapa de Conscientização e desenvolvimento de materiais de treinamento é focar nas fontes de treinamento disponíveis, escopo, conteúdo e desenvolvimento de material de treinamento. 
( ) O objetivo da etapa de Implementação do programa foca na comunicação eficaz quanto à implementação do plano de conscientização e treinamento, bem como nas opções para a entrega de material.
( ) O objetivo da etapa de Pós-implementação fornece orientação para manter o plano atualizado e métodos de feedback eficazes.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: ATHENA SECURITY. Plano de Conscientização em Segurança da Informação: Entenda sem Complicações. 2020. Disponível em: https://blog.athenasecurity.com.br/plano-de-conscientizacao-em-seguranca-da-informacao/. Acesso em: 28 jan. 2021.
A
V - V - V - V.
B
V - F - V - V.
C
F - V - F - V.
D
V - V - V - F.
5O Information Systems Audit and Control Association (ISACA), uma Associação de Auditoria e Controle de Sistemas de Informação internacional viabilizava as boas práticas de conscientização pelos habilitadores no Cobit 5, fornecendo orientação sobre as exigências relativas ao comportamento humano, tendo como princípio básico guias que detalham os habilitadores de governança e gestão. Com relação às boas práticas de conscientização pelos habilitadores no Cobit 5, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Os habilitadores do Cobit 5 incluem pessoas, habilidades e competências, bem como cultura, ética e comportamento.
( ) Os habilitadores do Cobit 5 incluem gerenciamento de recursos humanos e da capacidade de inovação organizacional.
( ) Os habilitadores do Cobit 5 incluem governança e gestão do conhecimento.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - F - V.
B
V - F - F.
C
V - F - V.
D
V - V - F.
6O Ciclo PDCA significa Plan, Do, Check, Action (Planejar, Fazer, Verificar e Agir), e é um método que tem a função de garantir que a empresa organize seus processos. A norma ISO 27001 faz referência ao modelo PDCA aplicado para estruturar todos os processos do Sistema de Gerenciamento de Segurança da Informação (SGSI), que é composto por um conjunto de ações de forma sequencial para atender à área de Segurança da Informação. Com relação a estas etapas do modelo PDCA (Plan, Do, Check, Action ) para o SGSI, analise as sentenças a seguir: 
I- Durante o Plan faz-se o estabelecimento do SGSI e o Act realiza a manutenção e a melhoria do SGSI. 
II- Na fase do Check são realizadas auditorias e avaliações do SGSI e no Do analisa-se os resultados e implementa melhorias no SGSI.
III- A etapa Plan faz a identificação do SGSI e na etapa do Act realizam-se as mudanças do SGSI. 
IV- Na etapa Check realiza-se o monitoramento e a análise crítica do SGSI e a etapa do Do serve para fazer a implementação e a operação do SGSI.
Assinale a alternativa CORRETA:
A
As sentenças III e IV estão corretas.
B
As sentenças II e IV estão corretas.
C
As sentenças I e IV estão corretas.
D
As sentenças I e III estão corretas.
7Wilson e Hash (2003) identificaram que as quatro etapas críticas no ciclo de vida do plano em conscientização e treinamento em segurança da informação são: (1) Projeto de conscientização etreinamento, (2) Conscientização e desenvolvimento de materiais de treinamento e (3) Implementação do programa e (4) Pós-implementação. Com relação à descrição da etapa de Projeto de conscientização e treinamento, assinale a alternativa CORRETA: 
FONTE: WILSON, M.; HASH, J. Building an information technology security awareness and training program. NIST Special publication, v. 800, n. 50, p. 1-70, 2003. Disponível em: https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=151287. Acesso em: 30 mar. 2020.
A
Realiza avaliação das necessidades da organização, bem como desenvolve e aprova uma estratégia de treinamento.
B
Define as políticas de segurança da informação voltadas para o programa de conscientização e treinamento.
C
Desenvolve material de treinamento e desenvolve e aprova sua estratégia de realização.
D
Documenta as diretrizes de treinamentos para o programa de conscientização e treinamento de Segurança de Informação.
8Destacamos que as principais entidades e órgãos do mundo e no Brasil voltados para as normas de Segurança da Informação são a International Organization for Standardization (ISO), a International Electrotechnical Commission (IEC), Associação Brasileira de Normas Técnicas (ABNT) e as Normas Brasileiras (BNR). Com relação às normas de Segurança de Informação, assinale a alternativa CORRETA:
A
A ABNT NBR ISO/IEC 27000 é um framework conceitual referente ao treinamento de conscientização.
B
A ABNT NBR ISO/IEC 27000 é um framework conceitual referente ao treinamento em segurança.
C
A ABNT NBR ISO/IEC 27000 fornece orientações quanto à construção e manutenção de um plano de conscientização e treinamento.
D
A ABNT NBR ISO/IEC 27000 fornece a visão geral dos Sistemas de Gerenciamento de Segurança da Informação (SGSI).
9A sigla COBIT significa, em inglês, objetivos de controle para a informação e tecnologia (Control Objetives for Information and related Technology) e tem como objetivo promover um modelo para Governança de TI confiável, adotado por empresas, sendo atualizado diariamente por gerentes de negócio, profissionais de TI e auditores. Com relação às etapas da estrutura do Cobit®2019, analise as sentenças a seguir: 
I- É composta pela Introdução e Metodologia e pelos Objetivos de Governança e Gerenciamento.
II- É composta pela etapa de Desenhar seu Sistema de Governança de Informação & Tecnologia e de Implementar e Otimizar seu Sistema de Governança de Informação & Tecnologia.
III- É composta pelo Documentação dos processos de Conscientização da Segurança da Informação e pelos Objetivos de Informação & Tecnologia.
Assinale a alternativa CORRETA:
A
As sentenças I e II estão corretas.
B
Somente a sentença I está correta.
C
As sentenças II e III estão corretas.
D
As sentenças I e III estão corretas.
10Proteger informações dos clientes e dados sigilosos da organização é o desafio para a área de tecnologia das organizações. Portanto, é importante contar com um plano de conscientização em segurança da informação para garantir a segurança de estratégias e projetos internos das organizações. A postura de segurança de TI e a vigilância dentro de uma organização melhora consideravelmente quando existe algum tipo de conscientização e treinamento em segurança de TI. No que se refere ao que deve ser descrito na ETAPA 1: PROJETO DE CONSCIENTIZAÇÃO E TREINAMENTO, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Realizar a descrição de como estruturar a atividade de conscientização e treinamento, como e por que realizar uma avaliação de necessidades.
( ) Realizar a descrição de como desenvolver um plano de conscientização e treinamento, como estabelecer prioridades e como definir o nível de complexidade do objeto adequadamente.
( ) Realizar a descrição de como financiar o programa de conscientização.
( ) Realizar a descrição de como deverão ser auditadas as áreas da organização e como tratar as não conformidades nos planos de conscientização e treinamento, bem como realizar a verificação de qual área deve ser realizada a conscientização.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - V - F - V.
B
V - F - V - F.
C
F - V - V - F.
D V - V - V - F.

Outros materiais