Buscar

AV_GESTÃO_DE_SEGURANÇA_DA_TI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.:  GESTÃO DE SEGURANÇA DA TI
	
	
		Professor: MAURO CESAR CANTARINO GIL
	
	
	
	 1.
	Ref.: 3955824
	Pontos: 1,00  / 1,00
	
	O nível de segurança adequado no uso de senhas é obtido quando o usuário:
		
	
	procura memorizar a senha, mas para o caso de esquecê-la, mantém um registro em papel ou preserva a fonte de onde a recebeu.
	 
	mesmo sem indícios de comprometimento da senha, sempre a altera com regularidade.
	
	compartilha sua senha apenas com pessoas de sua confiança.
	
	busca armazená-la em arquivos ou memória de dispositivos móveis, como em agenda de celulares.
	Respondido em 21/09/2021 23:48:14
	
	
	 2.
	Ref.: 3955744
	Pontos: 1,00  / 1,00
	
	Considere as afirmativas: I. As responsabilidades de um funcionário estendem-se para fora das dependências da organização, como em viagens e visitas externas, mas não podem ser mantidas fora do horário normal de trabalho, pois isso viola a legislação trabalhista. II. O BYOD é uma tendência atual muito presente nas organizações por todo o mundo e, além de reduzir custos, também contribui para diminuir os riscos à segurança da informação. III. O informe de desligamento de um funcionário deve ser encaminhado ao proprietário das informações às quais a pessoa esteja vinculada e também ao departamento de RH. Você, como um profissional de segurança, pode afirmar que estão corretas as afirmativas:
		
	
	I, II e III.
	 
	III, apenas.
	
	I e II, apenas
	
	I e III, apenas.
	Respondido em 21/09/2021 23:48:14
	
	
	 3.
	Ref.: 3956118
	Pontos: 0,00  / 1,00
	
	A gestão operacional: I. visa assegurar o sucesso das operações dos recursos de processamento da informação, reduzindo os riscos de mau uso ou uso doloso dos sistemas. II. deve contar com um documento que contenha procedimentos detalhados de ações a serem tomadas apenas nas situações rotineiras, como inicializar e desligar computadores, gerar cópias de segurança, dar manutenção aos equipamentos, fazer tratamento de mídias e correspondências, etc. III. deve solicitar que funcionários descrevam as situações possíveis relacionadas ao trato com os recursos de processamento da informação, bem como aquelas que fogem da rotina e aquelas que nunca ocorreram, mas que acreditam que um dia poderão ocorrer, nem que seja uma única vez. Completa corretamente o sentido da questão o que consta em:
		
	
	I e III, apenas.
	
	I e II, apenas.
	
	I, II e III.
	
	II e III, apenas.
	Respondido em 22/09/2021 02:04:24
	
	
	 4.
	Ref.: 3956113
	Pontos: 0,00  / 1,00
	
	A ________ tem como foco a definição de normas de utilização dos recursos a serem seguidas pelas pessoas, atribuindo papéis e responsabilidades de acordo com sua função, de forma a reduzir os riscos de má utilização dos recursos tecnológicos da organização. A ________ conta com recursos que objetivam proteger os sistemas, dados e informações contra tentativas de acesso de pessoas ou programas desconhecidos ou não autorizados. A _______ tem como foco a proteção de equipamentos contra pessoas que não têm autorização para acessá-los. As lacunas são correta e respectivamente preenchidas com:
		
	
	Política de segurança organizacional ¿ política de segurança de infraestrutura ¿ política de controles de acesso.
	
	segurança física ¿ segurança lógica ¿ segurança operacional.
	
	PSI ¿ biometria ¿ monitorização eletrônica.
	
	segurança operacional ¿ segurança lógica ¿ segurança física.
	Respondido em 21/09/2021 23:48:14
	
	
	 5.
	Ref.: 3955879
	Pontos: 0,00  / 1,00
	
	Um usuário experiente, buscando preservar a segurança de sua senha, deve:
		
	
	evitar criar senhas distintas para sistemas distintos ou optar por fazer um rodízio das mesmas senhas a cada ano.
	
	usar longas combinações de letras e números, usando pelo menos 20 caracteres sem repeti-los.
	
	utilizar perguntas com respostas únicas que o ajudem a lembrar da senha rapidamente (como qual é a placa do meu carro?).
	
	evitar sequências como QWERT, LKJHGF, QAZWSX.
	Respondido em 21/09/2021 23:48:14
	
	
	 6.
	Ref.: 3956070
	Pontos: 1,00  / 1,00
	
	Analise as afirmativas e marque a INCORRETA.
		
	
	Para manter a segurança quando mudanças ocorrem, deve-se geri-las de forma sistemática. Para isso, antes de realizar qualquer alteração, deve-se planejar bem os passos, testá-los em um ambiente separado e registrar as alterações realizadas.
	
	A criptografia de chaves assimétricas, apesar de ter processamento mais lento que a de chave simétrica, não requer que se mantenha uma chave secreta com cada um que desejar se comunicar e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves públicas.
	
	Quando todos os funcionários da empresa assumem sua responsabilidade na segurança e o administrador consegue delegar parte destas responsabilidades para pessoas-chave na empresa, consegue-se atingir a participação universal.
	 
	Caso um sistema seja atacado e o ataque consiga impactá-lo de tal forma que se torne inoperante, ele nunca deve falhar, pois a falha permitiria o acesso do atacante. Assim, mesmo que a integridade tenha sido afetada, a disponibilidade permanecerá intacta.
	Respondido em 22/09/2021 01:55:51
	
	
	 7.
	Ref.: 3955786
	Pontos: 1,00  / 1,00
	
	Em relação aos ambientes de produção, desenvolvimento e testes, um gestor de segurança da informação sabe que está INCORRETO afirmar:
		
	 
	Nos ambientes de desenvolvimento e testes devem existir apenas dados reais, pois estes estão armazenados em arquivos e bancos de dados, devidamente protegidos.
	
	Para reduzir os riscos de acesso ou modificações não autorizadas nos sistemas, é essencial fazer a separação dos recursos utilizados nos ambientes de desenvolvimento,de testes e de produção.
	
	Um cuidado a ser tomado é restringir o acesso de pessoas em cada ambiente, de forma que somente aquelas destinadas a trabalhar em cada área consigam entrar e acessar informações.
	
	O ambiente de desenvolvimento deve ser independente do ambiente de produção, mas ambos devem ter a mesma configuração de hardware e software para que o primeiro simule o segundo sem colocá-lo em risco.
	Respondido em 22/09/2021 01:56:09
	
	
	 8.
	Ref.: 3956071
	Pontos: 0,00  / 1,00
	
	Uma empresa adotou as seguintes políticas de segurança: I. Uma cujo objetivo é criar um modelo para prover e administrar privilégios de acesso de pessoas que atuam na empresa. II. A outra é separação entre as funções de autorização, aprovação de operações, execução, controle e contabilização, de forma que nenhuma pessoa ligada à empresa detenha poderes e atribuições em desacordo com este princípio de controle interno. As políticas indicadas em I e II correspondem, correta e respectivamente, a:
		
	· 
	Role Based Access Control (RBAC) e Segregation of duties (SoD).
	·  
	Segregation of duties (SoD) e Role Based Access Control (RBAC).
	
	Perfil por Função e Role Based Access Control (RBAC).
	
	Perfil por Função e Segregação de Funções.
	Respondido em 22/09/2021 01:59:57
	
	
	 9.
	Ref.: 3955784
	Pontos: 0,00  / 1,00
	
	Considere que uma empresa possua mecanismos de controle como firewalls, antivírus, recursos de biometria etc. e sua segurança foi violada por um atacante que adentrou um local com informações sensíveis e, utilizando um pen drive, conseguiu reiniciar um servidor com outro sistema operacional e ter acesso aos dados de lançamento de um novo produto. Esse exemplo ilustra:
		
	 
	um caso em que um ou mais dispositivos de segurança física foram violados, permitindo que a disponibilidade e a integridade de informações e dados ficassem comprometidas.
	
	que na empresa não havia catracas, pelas quais as pessoas passam crachás para entrar.
	
	um caso em que a segurança lógica, que funciona como uma barreira física que oferece proteção ao ambiente no qual estão hospedados os ativos da organização, estava correta, mas houve falha na segurança operacional.
	
	uma situação em que, embora houvesse a correta integração dos mecanismosde proteção nos três níveis, não havia convergência de segurança física, lógica e operacional.
	Respondido em 22/09/2021 02:01:32
	
	
	 10.
	Ref.: 3955329
	Pontos: 1,00  / 1,00
	
	Considere as afirmativas e assinale a correta:
		
	
	A segurança da informação é a ordenação e organização dos dados de forma a transmitir significado e compreensão dentro de um determinado contexto.
	
	A TI é, historicamente, mais uma produtora de informação do que de dados, colocando em primeiro plano as estratégias de negócios e ajudando os altos executivos a acessarem as informações através de novas tecnologias.
	
	A informação por si só não possui significado relevante e não conduz a nenhuma compreensão, representando algo que não tem valor para embasar conclusões nem para respaldar decisões.
	 
	A informação decorre da interpretação dos dados e é a partir desse processo que conhecimento útil pode ser extraído deles. Esse conhecimento é que fornece vantagem competitiva às organizações.

Continue navegando