Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO - A2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Pergunta 1
1 em 1 pontos
Saber escolher a técnica de autenticação adequada ou simplesmente combiná-las de forma precisa, além de garantir uma maior segurança, os usuários podem se sentir à vontade em utilizar o sistema/serviço sem considerar valores ou algum tipo de preconceito. A autenticação pode ser dividida de três formas (conhecimento, propriedade e característica). Ambas visam, realizar a mesma tarefa. A diferença é que algumas exigem mais do usuário (memória) do que outras. Em contrapartida, nem todas são bem aceitas, pois podem ser consideras intrusivas ou simplesmente exigem a memória demasiadamente do usuário ou algo que o usuário deverá sempre carregar junto de si. (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação : com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
Conforme o enunciado selecione a opção que melhor descreva a autenticação por característica.
Resposta Selecionada:	
Correta Verifica as marcações físicas ou lógicas do usuário.
Resposta Correta:	
Correta Verifica as marcações físicas ou lógicas do usuário.
Comentário da resposta:	Resposta correta. A autenticação por características é a que menos exige (memória) do usuário, pois não há necessidade de se decorar nenhuma senha e que também o usuário não precisará carregar consigo nenhum tipo de item. Algumas autenticações podem ser bem aceitas, como leitura de digitais, mas outras nem tanto, como leitura de retina/íris.
Pergunta 2
1 em 1 pontos
Além de políticas de segurança lógicas e físicas, uma organização deve se preocupar com políticas que visam prevenir ameaças da natureza, como incêndios, alagamento, terremotos, etc. Geralmente, para se prevenir contra essas ameaças, sistemas de backup ficam em localizações diferentes. Caso ocorra algum problema, não destrua todas as informações, pois é muito improvável que ações na natureza ocorram de forma simultânea em locais diferentes. Esse tipo de política de segurança está além da definição física ou lógica. Visto que, tais eventos podem ter resultados catastróficos, logo medidas de contenção devem ser elaboradas a fim de minimizar os danos. (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
De acordo com o texto anterior e com o material estudado escolha a opção que descreva esse tipo de política de segurança.
Resposta Selecionada:	
Correta Política de segurança ambiental.
Resposta Correta:	
Correta Política de segurança ambiental.
Comentário da resposta:	Resposta correta. Eventos que envolvem a natureza podem causar sérios danos a uma organização. Veja por exemplo, o caso da mineradora Vale, em Brumadinho. A força da dos dejetos destruíram a empresa além de vários quilômetros abaixo. Infelizmente, nesse tipo de evento podem ocorrer mortes.
Pergunta 3
1 em 1 pontos
Atualmente, existem diferentes técnicas de autenticação, podendo combinar conhecimento, propriedade e características. Um exemplo dessa combinação é a autenticação por dois fatores. Onde, pode-se entrar em um sistema por meio de senha e posteriormente validar sua entrada por meio de um código, que pode ser gerado a partir de seu celular (token), previamente cadastrado. Isso é muito comum em sistemas bancários, para evitar fraudes de acesso. Existem diferentes tipos de autenticação. Ambas possuem vantagens e desvantagens. Algumas exigem que os usuários decorem senhas e caso um agente ameaçador tenha acesso a essa informação se passará tranquilamente por um usuário comum. Já outro tipo exige que o usuário esteja sempre com um dispositivo por perto, pode-se ter como exemplo crachá ou tokens. Por fim, temos um que exige uma de suas características. (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação : com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
De acordo com o contexto de tipos de autenticação, selecione uma vantagem da autenticação por características.
Resposta Selecionada:	
Correta Uma de suas vantagens é que se exige a presença do usuário.
Resposta Correta:	
Correta Uma de suas vantagens é que se exige a presença do usuário.
Comentário da resposta:	Resposta correta. A autenticação por características exige a presença do usuário para efetuar a leitura e a verificação. Elas podem ser tanto estáticas (leitura da palma da mão, retina etc.), que não exige ação. Bem como como dinâmica (exige uma ação do usuário, como uma assinatura, desenho etc.). Outra grande vantagem desse tipo de autenticação é que há uma certa dificuldade em sua falsificação, pois exige a presença física do agente ameaçador.
Pergunta 4
1 em 1 pontos
Atualmente, encontramos diversos sistemas, em nosso cotidiano, que necessitam de controle de acesso (como sites comerciais, redes sociais, caixas eletrônicos etc). A sua utilização é necessária para garantirmos que somente as pessoas autorizadas tenham acesso a determinado recurso/serviço. E que essas informações não acabem acessíveis para terceiros. A aplicação do controle de acesso garante que uma série de etapas sejam realizadas para dificultar que terceiros tentem se passar pelas pessoas autorizadas. Nesse contexto, podemos dizer que um controle de acesso pode se resumido em quatro etapas e que são dependentes entre si. (KIM, D.; SOLOMON, M. G. Fundamentos de Segurança de Sistemas de Informação . São Paulo: LTC, 2014.)
 
Com base no contexto anterior e com o material estudado indique a sentença que melhor descreva as etapas contidas no controle de acesso.
Resposta Selecionada:	
Correta Autorização, identificação, autenticação e responsabilização.
Resposta Correta:	
Correta Autorização, identificação, autenticação e responsabilização.
Comentário da resposta:	Resposta correta. As etapas de um controle de acesso são: autorização, identificação, autenticação e responsabilização. A união dessas etapas tem como objetivo filtrar/restringir o acesso de pessoas não autorizadas em sistemas/serviços. Pode-se utilizar diferentes meios de autenticação, um dos mais comuns é a utilização de senhas.
Pergunta 5
1 em 1 pontos
É muito comum pessoas se utilizarem de senhas fáceis com poucos dígitos. Entretanto, políticas de criação/manutenção de senhas devem ser definidas na organização. Caso não seja definido, um agente ameaçador poderá quebrá-la facilmente. Por esse motivo que um acesso bem seguro é quando se mistura diferentes técnicas de autenticação. Às vezes, utilizar-se de somente senha para garantir a autenticação não é uma boa opção, dependendo do contexto é mais interessante utilizar-se da autenticação por propriedade. Ela também é muito bem aceita, pois não exige muito esforço por parte do usuário. Essa técnica também pode ser utilizada com autenticação por conhecimento. (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação : com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
Conforme o assunto discutido no parágrafo anterior escolha a melhor sentença que o melhor o represente.
Resposta Selecionada:	
Correta É quando o usuário possui algo que lhe pertença, exemplo crachá.
Resposta Correta:	
Correta É quando o usuário possui algo que lhe pertença, exemplo crachá.
Comentário da resposta:	Resposta correta. Essa técnica exige que o usuário sempre esteja com algum dispositivo/item consigo. Pode-se ter algum item físico, como um cartão, token, crachá etc. Ou algum item lógico, como um token emulado dentro de um celular. Sua grande vantagem é que não há a necessidade de se decorar nenhuma sequência de dígitos.
Pergunta 6
1 em 1 pontos
Em uma organização é essencial que o controle de acesso seja feito por meio de níveis. Em especial, dois níveis: o lógico (através de serviços/sistemas) e o físico (construções). No primeiro nível tem-se o controle de acesso físico para adentar ao local, por exemplo, acessar fisicamente um aeroporto. Tento a autorização de acesso, que foi definida previamente por meio de uma política interna, você terá que passar para segundo nível, onde o usuário terá que acessar algum terminalpara efetuar o acesso lógico e posteriormente acessar o serviço. Já vimos em muitos filmes/vida real que uma invasão pode ser originada através de um acesso físico a um local não autorizado. Além disso, caso o acesso físico não consiga barrar um agente ameaçador o segundo nível terá que fazê-lo. As organizações devem definir políticas de controle de acesso bem definidas, respeitando os quatro elementos de controle básicos. (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação : com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
Conforme o texto anterior aponte os elementos que melhor descreva o assunto.
Resposta Selecionada:	
Correta Usuários, recursos, ações e relacionamentos.
Resposta Correta:	
Correta Usuários, recursos, ações e relacionamentos.
Comentário da resposta:	Resposta correta. Deve-se levar em consideração os usuários (pessoas que acessam o sistema). Além disso, quais recursos eles possuem (arquivos/dados) e que tipo de acesso/ações (atividades) e relacionamento (recursos adicionais entre o usuário e recurso, como leitura, escrita etc).
Pergunta 7
1 em 1 pontos
Em uma organização, o seu foco é estabelecer uma eficácia e eficiência de todo o conjunto de atividades planejadas. Para que isso ocorra de forma harmônica é necessário que a organização esteja alinhada de ponta-a-ponta. Logo, em um nível organizacional adequado deve-se planejar e monitorar tais atividades para que cheguem nos objetivos da organização. Pode-se dizer que uma instituição é dividida em três níveis organizacionais, sendo eles: estratégico, tático e operacional. Apesar de cada nível possuir atividades totalmente diferentes, ambos devem trabalhar em sinergia a fim de atingir o objetivo da organização. Esse objetivo é constantemente revisado, a fim de encontrar pontos que possam ser melhorados/otimizados. (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
De acordo com o texto anterior, selecione a opção abaixo que melhor descreva o nível organizacional que tem como foco definir os próximos passos da organização. Ou seja, quais são seus objetivo e visão.
Resposta Selecionada:	
Correta Estratégico.
Resposta Correta:	
Correta Estratégico.
Comentário da resposta:	Resposta correta. O nível estratégico tem como objetivo definir os próximos passos de uma organização. A forma como a organização quer se ver no futuro deverá ser traçada nesse nível. Geralmente, os planos são realizados de médio a longo prazo, de acordo com uma série de atividades.
Pergunta 8
1 em 1 pontos
Em uma instituição, para que todos trabalhem em sinergia, deve-se definir um processo organizacional a qual em cada nível possa definir diretrizes para toda a organização. Essas ações devem ser elaboradas pela alta gestão e desdobradas em toda a organização, até o empregado com atividade mais simples. Quando se determina um processo organizacional deve-se ter em mente que o todos os próximos passos da instituição serão definidos. Isso assegura um norte para toda a organização. Esse alinhamento estratégico é essencial para manter a unidade e competividade da organização. (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
Conforme o contexto discutido anteriormente, selecione a alternativa que melhor represente os níveis organizacionais de uma instituição.
Resposta Selecionada:	
Correta Estratégico, tático e operacional.
Resposta Correta:	
Correta Estratégico, tático e operacional.
Comentário da resposta:	Resposta correta. Basicamente, os níveis de uma organização são estratégico, tático e operacional. Na ponta, onde tudo é definido tem-se o estratégico, em seguida, tem-se o tático, que visa aplicar/monitorar em grupos menores. Por fim, o operacional, onde tudo é executado.
Pergunta 9
1 em 1 pontos
Toda organização está focada em criar produtos/serviços de maneira eficiente e com baixo custo. Não é de se admirar que novas técnicas de mapeamento de processos vem surgindo. Por meio dessas técnicas é possível conhecer todas as atividades de uma organização de ponta-a-ponta, cruzando diversos departamentos. Uma vez mapeado o processo há a possibilidade de melhorá-lo, removendo gargalos (atividades que atrasam o andamento do negócio) e atividades desnecessárias. Uma modelagem bem conhecida é a BPMN – Business Process Model and Notation (Modelo e Notação de Processos de Negócio). Atualmente, ela é bem aceita no mercado e visa estreitar a comunicação entre setores e pessoas por meio da modelagem de negócio (como o negócio da organização funciona). (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
Dentro da modelagem BPMN, podemos modelar o processo de forma gráfica, por meio de diagramas. Esse diagrama lembra um pouco os itens do fluxograma. Com base nisso, escolha a melhor opção para o nome dado a esse diagrama.
Resposta Selecionada:	
Correta BPD.
Resposta Correta:	
Correta BPD.
Comentário da resposta:	Resposta correta. O nível tático está voltado para partes menores da organização, como setores. Todas as decisões são realizadas por hierarquias menores, como gerentes. Em sua grande maioria, as ações desse nível são menores que o nível estratégico.
Pergunta 10
1 em 1 pontos
Autenticar é sem dúvida uma atividade cada vez mais comum em nosso dia-a-dia. Desde o uso do celular até acesso de lojas on-line de outro país. Em contrapartida, nem todos esses serviços/sistemas são integrados entre si, para cada um deve-se ter um login/método de acesso diferente. Na autenticação é a etapa que se verifica se o usuário é realmente quem afirma ser. Consequentemente, o usuário deverá definir/conter informações únicas que o identifique entre uma coleção de outros usuários. A autenticação por conhecimento é a mais antiga e a mais utilizada, pois sua implementação é bastante fácil e possui uma boa aceitação pelo usuário. (HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação : com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.)
 
Assuma o conteúdo do parágrafo anterior e escolha a opção que melhor o descreva.
Resposta Selecionada:	
Correta É quando você precisa recordar de algo, como por exemplo uma senha.
Resposta Correta:	
Correta É quando você precisa recordar de algo, como por exemplo uma senha.
Comentário da resposta:	Resposta correta. A senha é uma das autenticações mais conhecidas e utilizadas hoje em dia. A sua desvantagem é que há a necessidade de se decorar uma sequência numérica/textos/caracteres especiais que exige ser cresce a cada vez (> 8 dígitos). Porém, sua grande vantagem é que não há a necessidade de se estar presente fisicamente.

Outros materiais