Logo Passei Direto
Buscar
A Segurança da informação é composta por três segmentos: pessoas, processos e tecnologias. As pessoas são responsáveis pela realização das atividades de segurança que estão definidas em seus processos com diretrizes para a realização das atividades executadas por pessoas através de ferramentas.
Com relação a estes três segmentos, pessoas, processos e tecnologias, analise as sentenças a seguir: I- Pessoas, processos e tecnologias trabalham de forma integrada para a execução e entrega das estratégias de gestão de segurança da informação nas organizações. II- O elo mais forte para a segurança da informação são os processos e as tecnologias que definem a forma como são executadas as atividades de segurança física de uma organização onde as habilidades, atitudes e conhecimentos das pessoas são considerados. III- O processo define as ações das pessoas para garantir a segurança física de uma organização num ciclo contínuo de análise do problema, síntese de uma solução e avaliação da solução da segurança de informação através das tecnologias e suas ferramentas utilizadas para alcançar os melhores resultados para a organização. IV- A eficiência de um processo de segurança de informação independe da tecnologia utilizada e das pessoas habilitadas para executar as atividades voltadas à segurança física de uma organização. Assinale a alternativa CORRETA:
A - Somente a sentença III está correta.
B - As sentenças I e III estão corretas.
C - As sentenças II e III estão corretas.
D - As sentenças I, III e IV estão corretas.
User badge image
SegInfo360

há 6 meses

Respostas

User badge image

Ed Verified user icon

há 6 meses

Vamos analisar cada uma das sentenças: I- Pessoas, processos e tecnologias trabalham de forma integrada para a execução e entrega das estratégias de gestão de segurança da informação nas organizações. Verdadeiro, essa afirmação está correta, pois a integração entre esses três segmentos é fundamental para a segurança da informação. II- O elo mais forte para a segurança da informação são os processos e as tecnologias que definem a forma como são executadas as atividades de segurança física de uma organização onde as habilidades, atitudes e conhecimentos das pessoas são considerados. Falso, essa afirmação é contraditória, pois as pessoas são frequentemente consideradas o elo mais fraco na segurança da informação, e não o mais forte. III- O processo define as ações das pessoas para garantir a segurança física de uma organização num ciclo contínuo de análise do problema, síntese de uma solução e avaliação da solução da segurança de informação através das tecnologias e suas ferramentas utilizadas para alcançar os melhores resultados para a organização. Verdadeiro, essa afirmação está correta, pois descreve adequadamente o papel dos processos na segurança da informação. IV- A eficiência de um processo de segurança de informação independe da tecnologia utilizada e das pessoas habilitadas para executar as atividades voltadas à segurança física de uma organização. Falso, essa afirmação é incorreta, pois a eficiência de um processo de segurança de informação depende sim da tecnologia utilizada e das habilidades das pessoas. Com base nas análises, as sentenças corretas são I e III. Portanto, a alternativa correta é: B - As sentenças I e III estão corretas.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Um ambiente de processamento de informação deve ser localizado em uma área livre de quaisquer fatores de riscos onde diversas diretrizes de segurança da informação devem ser consideradas e aplicadas de maneira restrita devido ao fato de que a informação ali armazenada é um ativo de grande valor. No que se refere às possíveis configurações das camadas de segurança em busca da defesa em profundidade, analise as sentenças a seguir:
Assinale a alternativa CORRETA:
I- Guarita com segurança e muros são opcionais para proteger as organizações do acesso de pessoas externas.
II- Acesso à organização com crachá, catracas e senha de acesso são recomendados para a identificação de pessoas dentro dos ambientes da organização.
III- Oferecer portas de metal para Datacenter onde exija biometria para acesso.
IV- Sala de cofre é um artigo de segurança física utilizada no passado, pois agora só são utilizados meios digitais para proteger dados e informações de uma organização.
A As sentenças III e IV estão corretas.
B Somente a sentença I está correta.
C As sentenças II e III estão corretas.
D As sentenças I, II e III estão corretas.

Outra importante técnica da segurança lógica é utilizar os mecanismos de autenticação que determinam a identidade de alguém ou o seu papel dentro daquele sistema, a fim de garantir a identidade dos usuários que utilizam o sistema.
No que se referem às diversas maneiras de autenticação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Ocorre a autenticação quando um pessoa acessa um sistema com uma senha. ( ) Ocorre a autenticação quando uma pessoa utiliza um cartão inteligente ou dispositivo de permissão de acesso. ( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, bastando estar apenas presente. ( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder acessar um ambiente ou sistema. Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - V.
B V - F - F - V.
C F - V - V - F.
D V - V - V - F.

A qualidade e o controle da segurança da informação nas organizações ocorrem por meio de políticas, normas e procedimentos bem definidos para serem seguidos por todos dentro de uma organização. Portanto, é fundamental que as organizações definam em seus níveis estratégicos as políticas de segurança, nos níveis táticos as normas de segurança e nos níveis operacionais os padrões e procedimentos de segurança a serem seguidos. Sobre estas questões de políticas, normas e procedimentos, classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
( ) Das políticas são definidas as estruturas, diretrizes, obrigações referentes à segurança da informação. Das normas são estabelecidos obrigações e procedimentos de acordo com as diretrizes da política a serem seguidas. Dos procedimentos são instrumentalizadas o disposto nas normas e políticas definindo a forma de aplicação das atividades da organização, descrevendo as operações para realização das tarefas.
( ) A implantação das políticas, normas e procedimentos de segurança nas organizações garantem uma efetiva prática de qualidade na área de segurança da informação.
( ) A política de segurança da informação é um documento que orienta e estabelece as diretrizes para a proteção da informação. A ABNT NBR ISO/IEC 27002 é um exemplo de uma norma da área de segurança da informação. Já os backups são exemplos de procedimentos para garantir a segurança e a proteção das informações na organização.
( ) Das políticas são definidos e estabelecidos obrigações e procedimentos de acordo com as diretrizes da norma a serem seguidas. Dos procedimentos são definidas as estruturas, diretrizes, obrigações referentes à segurança da informação. Das normas são instrumentalizadas o disposto nas políticas, definindo a forma de aplicação das atividades da organização, descrevendo as operações para a realização das tarefas.
A - V - F - V - F.
B - F - V - F - V.
C - F - V - V - F.
D - V - V - V - F.

As vulnerabilidades são os pontos fracos, ou falhas, existentes e que podem ser explorados em um ataque para gerar um incidente e causar um impacto negativo, onde o gerenciamento da segurança da informação se torna cada vez mais importante para eliminar riscos dentro de uma organização. Com relação ao termo Vulnerabilidade, classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
( ) Um índice de alta vulnerabilidade resulta em uma grande violação de segurança e grandes probabilidades de riscos ocorrerem.
( ) A vulnerabilidade por exemplo são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.
( ) Origens de vulnerabilidade são falhas em hardware e software, instalações incorretas, falta de treinamento e monitoramento insuficiente.
( ) São exemplos da vulnerabilidade quando há bugs em projetos de hardware e software e quando as pessoas são desleixadas ou preguiçosas dentro de uma organização.
A - F - V - F - F.
B - F - V - V - F.
C - V - F - V - F.
D - F - F - V - V.

A área de segurança da informação é responsável por aplicar um conjunto de ações, a fim de proteger a informação tanto armazenada no meio digital ou física para minimizar os riscos e o impacto de possíveis ataques e vulnerabilidades.
No que se refere à segurança da informação, assinale a alternativa CORRETA:
A O surgimento das redes de computadores e a interconexão destas aos meios de comunicação não ocasionou uma grande preocupação com aspectos de segurança nas organizações, pois existem avançados recursos tecnológicos de antivírus para proteger de invasões seus dados e informações.
B Por garantir que os ativos das informações são bem armazenados e protegidos, as organizações não são obrigadas a realizar backups, pois além de obter mecanismos tecnológicos de proteção, seus profissionais são altamente confiáveis e responsáveis pelo seu armazenamento digital ou físico.
C Como a informação é um ativo valioso das organizações, sua proteção é fundamental e deverá existir formas corretas e seguras das mesmas serem compartilhadas ou armazenadas, incluindo neste aspectos políticas, processos, procedimentos que permitam sua correta proteção.
D No Brasil, são inúmeras as normas da International Organization for Standardization (ISO) que tratam do gerenciamento de segurança da informação, porém nenhuma destas normas devem ser publicadas pela Associação Brasileira de Normas Técnicas (ABNT).

A criptografia é um recurso essencial para a segurança do meio digital de uma organização. Do grego significa escrita oculta, é uma arte e ciência de cifrar e decifrar mensagens de maneira a estabelecer um canal de comunicação sigiloso entre as pessoas que trocam informações.
No que se refere à criptografia, analise as sentenças a seguir: I- Através da criptografia uma informação legível se tornará ilegível onde este processo chama-se decifragem (quando o texto fica ilegível) ou cifrado (quando o texto se torna legível) como na sua forma original. II- A criptografia permite ocultar as informações que são fundamentais na segurança, impedindo que o usuário não autorizado não saiba os detalhes sobre a informação. III- A criptografia não garante total segurança da informação de uma organização, pois o processo utilizado pela internet de decifragem e cifragem é suscetível a erros devido a falhas de armazenamento da informação pela rede. IV- Qualquer pessoa pode criptografar facilmente suas informações disponíveis na internet, pois as ferramentas de segurança da informação são de fácil ocultação. Assinale a alternativa CORRETA:
A As sentenças I e IV estão corretas.
B As sentenças I e II estão corretas.
C Somente a sentença I está correta.
D As sentenças I, II e III estão corretas.

Toda organização precisa definir meios para garantir a proteção da informação. Porém, não é uma tarefa fácil garantir a segurança da confidencialidade, integridade e disponibilidade das informações. No que se refere às três propriedades de segurança da informação: confidencialidade, integridade e disponibilidade, classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
( ) A propriedade de confidencialidade garante que a informação seja divulgada somente para quem tem autorização para acessá-la. A propriedade de integridade garante que a informação esteja correta, completa e não tenha sido alterada acidentalmente ou deliberadamente. A propriedade de disponibilidade garante que os propósitos de um sistema possam ser atingidos e que esteja acessível àqueles que dele precisam.
( ) A propriedade de confidencialidade garante que os propósitos de um sistema possam ser atingidos e que esteja acessível àqueles que dele precisam. A propriedade de integridade garante que a informação esteja correta, completa e não tenha sido alterada acidentalmente ou deliberadamente. A propriedade de disponibilidade garante a informação seja divulgada somente para quem tem autorização para acessá-la.
( ) A propriedade de confidencialidade ocorre quando somente a pessoa proprietária de uma conta bancária tem acesso da senha de acesso a sua conta. A propriedade de integridade ocorre quando alguém tem acesso não autorizado ao seu computador e altera suas informações utilizadas na localizar de seu endereço. A propriedade de disponibilidade ocorre quando seu provedor sobrecarrega de dados e fica impossibilitado de utilizar o sistema executar suas funções.
( ) O termo autenticidade está envolvido com os três atributos de confidencialidade, integridade e disponibilidade, pois a autenticidade deve garantir que uma mensagem provém do emissor prometido e que é livre de adulterações ou qualquer outro tipo de corrupção da mensagem.
A - V - V - F - V.
B - V - F - V - V.
C - F - F - V - V.
D - V - F - V - F.

Ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização (ABNT, 2013). Envolve qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade e integridade da rede ou do sistema. No que se refere aà classificação das ameaças a que se sujeitam informação e ativos de informação, classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
( ) Ameaças ambientais envolvem desastras como fogo, chuva, terremoto, contaminação por produtos químicos, falhas decorrentes de falta de energia e do sistema de climatização.
( ) Ameaças técnicas ocorrem por códigos maliciosos e invasão de sistemas.
( ) Ameaças lógicas são decorrentes de configuração incorreta de componentes de tecnologia da informação, ou seja, de hardware e software.
( ) Ameaças humanas são erros de operação, fraude e sabotagem.
A - V - V - V - F.
B - V - F - F - V.
C - F - F - V - F.
D - V - F - F - F.

Mais conteúdos dessa disciplina