Buscar

Segurança da Informação nas Empresas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1 As empresas, atualmente, possuem uma grande quantidade de dados. O que antigamente se resolvia com um fichário para armazenar os telefones dos clientes, já não acontece mais, pois hoje temos acesso a várias coisas, como preferências de compras, entre outras informações, e essas bases, continuam crescendo. Baseado nisso, é fundamental que esses dados estejam seguros e disponíveis quando necessário e somente para quem tem direito. Acerca da importância das informações, assinale a alternativa CORRETA:
A
A classificação das informações potencializa os riscos e não é indicada, pois desperta a curiosidade de quem não tem acesso.
B
A confidencialidade de uma informação refere-se ao fato de ela não estar disponível para quem não é autorizado.
C
A informação não é um ativo, pois para ser considerada como tal, deve ter passado pelo filtro C.I.D.
D
As informações devem atender aos princípios da tríade da segurança, que é composta por: levantamento, analise e exclusão.
2 O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é necessário o gerenciamento da informação, durante o seu ciclo de vida. Esse gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e usa informação e conhecimento. Com base no exposto, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) No momento em que uma informação não tem mais utilidade para uma organização, ela deve ser armazenada, mas nunca descartada.
(    ) Enquanto ocorre o processo de descarte de uma informação, critérios como confidencialidade e disponibilidade não são importantes.
(    ) Uma maneira de realizar o descarte de papéis importantes em uma organização é por meio de máquinas fragmentadoras.
(    ) A empresa deve definir em sua política critérios para o descarte, mas também deve obedecer às normas legais.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - V - F.
B
V - F - F - F.
C
F - V - F - V.
D
F - F - V - V.
3 A obtenção de informações em tempo real não é suficiente, ou que os sistemas estejam funcionando de maneira correta, independente do cenário a informação deve ser confiável. A segurança da informação trata de proteger as informações a fim de preservar seu valor para indivíduos ou organizações. Para conseguir isso, existem princípios de segurança da informação que devem ser seguidos, para se obter a segurança das informações. Baseado nestes princípios, assinale a alternativa CORRETA:
A
Na aplicação do princípio da confidencialidade, refere-se à proteção da informação, independentemente de onde esteja armazenada ou em trânsito.
B
Na aplicação do princípio da autenticidade pode-se usar senhas, tokens e até mesmo um sistema de backup.
C
Na aplicação do princípio da integridade pode-se usar dispositivos biométricos ou crachás.
D
Na aplicação do princípio da disponibilidade pode-se usar sistemas de detecção de intrusão e criptografia.
4Um dos fatores de grande vulnerabilidade, quando falamos de segurança da informação, são as pessoas. Por isso, na construção da política de segurança da informação (PSI) é importante deixar claro a importância de todos no processo de manter a informação segura. As organizações devem periodicamente promover treinamentos e explicar sobre as possíveis formas de obtenção indevida de dados através da engenharia social. Com base nesse assunto e nas formas de engenharia social, analise as afirmativas a seguir:
I- Você recebe um e-mail dizendo que tem fotos da turma de colégio e coloca um link para ver as fotos.
II- Uma pessoa fazendo-se passar por pesquisador de uma instituição, e fica na frente do portão de entrada de uma empresa para obter dados.
III- Batedores de carteira, que roubam cartões bancários ou carteiras na rua.
Assinale a alternativa CORRETA:
A
As afirmativas II e III estão corretas.
B
Somente a afirmativa III está correta.
C
Somente a afirmativa I está correta.
D
As afirmativas I e II estão corretas.
5Estar atento aos ativos de informação é fator fundamental para a sobrevivência das organizações. Isso deve-se ao alto valor que esses ativos possuem. Já imaginou o impacto em uma organização ao perder todos os seus dados que estão armazenados em um servidor.  Baseado nesse cenário de grande valor e em relação aos aspectos da segurança da informação, assinale a alternativa CORRETA:
A
Como as informações são consideradas com um ativo tangível em uma organização, é necessário garantir que as informações não sejam afetadas por ameaças, ataques e erros do usuário.
B
A informação é um ativo intangível fundamental para o funcionamento da maioria das organizações, portanto, é necessário garantir que a informação não seja afetada por ameaças, ataques e erros do usuário.
C
É necessário disponibilizar as informações das organizações de maneira precisa, completa e em tempo hábil para que as pessoas possam utilizá-las livremente sem a necessidade de autenticação e autorização.
D
A informação é considerada como um ativo tangível e intangível e que tem valor, sua proteção contra a perda de disponibilidade, confidencialidade e integridade depende exclusivamente de recursos tecnológicos.
6 Quando se pretende implementar uma política de segurança em uma organização, o quanto antes for feito, mais fácil será e melhores serão os resultados, pois processos e procedimentos podem ser estipulados e implementados, gerando bons resultados. Por exemplo, deve-se verificar o tipo de estrutura de segurança física, como clima e restrição de acesso, também quem serão os profissionais e quais serão suas qualificações. Além disso, devem ser criadas e implantadas diretrizes de segurança, quais equipamentos e sistemas serão utilizados, responsáveis pela execução do projeto e quais normas de segurança deverão ser utilizadas. Portanto, no que diz respeito à segurança lógica e física, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Com relação à segurança física, a única preocupação diz respeito à proteção das informações armazenadas em meio digital.
(    ) A segurança ambiental compreende os aspectos relacionados ao ambiente tecnológico e envolve a integridade, confidencialidade e disponibilidade das informações armazenadas nos dispositivos de computação e nas redes que os interligam.
(    ) Na segurança física, deve-se observar as áreas e ambientes físicos da organização que não devem ser acessados por pessoas não autorizadas. Por exemplo: a sala do servidor deve estar sempre trancada e a chave dessa sala só pode ser acessada por usuários autorizados a trabalhar nos servidores.
(    ) Barreiras de controle e físicas, como catracas, são uma técnica de segurança antiga e não há necessidade dessa preocupação nas políticas de segurança, pois basta ter uma boa segurança lógica dos dados.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - F - V - F.
B
V - F - V - F.
C
F - V - V - F.
D
V - F - F - V.
7 A informação é também considerada um ativo, e diferente de um equipamento na maioria das vezes seu valor é incalculável para as organizações e fundamental para o funcionamento da organização. Dito isso, é necessário que seja dada a devida atenção a todas as etapas do ciclo de vida. O incorreto descarte pode representar um risco para a organização quando não são observados os devidos cuidados. Portanto, no que diz respeito ao descarte de informações, analise as afirmativas a seguir:
I- A política de segurança deve identificar como será o descarte de informações e equipamentos de hardware, pois estes podem conter informações valiosas que não foram devidamente apagadas de seus dispositivos de armazenamento.
II- Quando realizamos a exclusão de informações importantes, que são consideradas confidenciais de um microcomputador, devemos também ter a preocupação extra, já que essas informações podem serrecuperadas através do uso de utilitários de recuperação de dados.
III- O descarte de informações só ocorre quando deletamos dados no sistema. Ações como jogar documentos no lixo não são considerados descarte de informação.
IV- O descarte da informação é a primeira etapa do ciclo de vida da informação, pois descarta o que não precisa e só fica com o que está correto.
Assinale a alternativa CORRETA:
A
As afirmativas I e III estão corretas.
B
As afirmativas II, III e IV estão corretas.
C
As afirmativas I e II estão corretas.
D
As afirmativas II e IV estão corretas.
8 Quando se pretende implementar uma política de segurança em uma organização, o quanto antes for feito, mais fácil será e melhores serão os resultados, pois processos e procedimentos podem ser estipulados e implementados, gerando bons resultados. Por exemplo, deve-se verificar o tipo de estrutura de segurança física como clima e restrição de acesso. Também quem serão os profissionais e quais serão suas qualificações. Além disso, devem ser criadas e implantadas diretrizes de segurança, quais equipamentos e sistemas serão utilizados, responsáveis pela execução do projeto e quais normas de segurança deverão ser utilizadas. Portanto, no que diz respeito à segurança lógica e física, analise as afirmativas a seguir:
I- Com relação à segurança física, a única preocupação diz respeito à proteção das informações armazenadas em meio digital.
II- A segurança ambiental compreende os aspectos relacionados ao ambiente tecnológico e envolve a integridade, confidencialidade e disponibilidade das informações armazenadas nos dispositivos de computação e nas redes que os interligam.
III- Na segurança física, deve-se observar as áreas e ambientes físicos da organização que não devem ser acessados por pessoas não autorizadas. Por exemplo: a sala do servidor deve estar sempre trancada e a chave dessa sala só pode ser acessada por usuários autorizados a trabalhar nos servidores.
IV- Barreiras de controle e físicas, como catracas, são uma técnica de segurança antiga e não há necessidade dessa preocupação nas políticas de segurança, pois basta ter uma boa segurança lógica dos dados.
Assinale a alternativa CORRETA:
A
Somente a afirmativa III está correta.
B
As afirmativas I e IV estão corretas.
C
Somente a afirmativa IV está correta.
D
As afirmativas II, III e IV estão corretas.
9 A obtenção de informações em tempo real não é suficiente, ou que os sistemas estejam funcionando de maneira correta, independente do cenário a informação deve ser confiável. A segurança da informação trata de proteger as informações a fim de preservar seu valor para indivíduos ou organizações. Para conseguir isso, existem princípios de segurança da informação que devem ser seguidos, para se obter a segurança das informações. Baseado nestes princípios, analise as afirmativas a seguir:
I- Na aplicação do princípio da confidencialidade, refere-se à proteção informação, independentemente de onde esteja armazenada ou em trânsito.
II- Na aplicação do princípio da integridade pode-se usar dispositivos biométricos ou crachás.
III- Na aplicação do princípio da disponibilidade pode-se usar sistemas de detecção de intrusão e criptografia.
IV- Na aplicação do princípio da autenticidade pode-se usar senhas, tokens e até mesmo um sistema de backup.
Assinale a alternativa CORRETA:
A
Somente a afirmativa I está correta.
B
As afirmativas I, II e IV estão corretas.
C
As afirmativas II, III e IV estão corretas.
D
Somente a afirmativa IV está correta.
10O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é necessário o gerenciamento da informação, durante o seu ciclo de vida. Esse gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e usa informação e conhecimento. Com base no exposto, assinale a alternativa INCORRETA:
A
A empresa deve definir em sua política critérios para o descarte, mas também deve obedecer às normas legais.
B
No momento em que uma informação não tem mais utilidade para uma organização, ela deve ser armazenada, mas nunca descartada.
C
Uma maneira de realizar o descarte de papéis importantes em uma organização é por meio de máquinas fragmentadoras.
D
Enquanto ocorre o processo de descarte de uma informação, critérios como confidencialidade e disponibilidade são muito importantes.

Continue navegando