GESTÃO DA SEGURANÇA DA INFORMAÇÃO


A autenticação de dois fatores é um recurso importante para impedir que fraudadores tenham acesso a credenciais válidas e, com isso, acessem informações privilegiadas. Selecione, das opções a seguir, aquela que melhor exemplifica uma aplicação de 2FA:

 


usuário acessa sistema corporativo utilizando token físico (cartão).


usuário acessa VPN através de conexão remota com senha forte e criptografada.


usuário acessa sistema corporativo digitando senha e código gerado por aplicativo instalado em seu smartphone.


usuário acessa rede social utilizando biometria.


usuário acessa rede social utilizando senha distinta daquela utilizada para acessar o sistema corporativo da empresa.

VPNs (redes privadas virtuais) são recursos que podem ser essenciais para garantir a segurança em determinadas redes de dados porque:

 


Dispensam a necessidade de utilizar a autenticação de dois fatores.


Atuam como firewalls protegendo a borda da rede.


Atuam como firewalls protegendo a parte externa da rede.


Atuam como firewalls protegendo a parte interna da rede.


Possibilitam a conexão remota segura de um cliente externo.

O Sistema de Gestão de Segurança da Informação, definido pela NBR ISO/IEC 27001:2013, considera que a proteção da informação, considerando o seu ciclo de vida da informação deve estar circunscrita:

 


apenas onde a informação trafega.


apenas ao momento em que a informação está online.


onde a informação trafega e é armazenada, desde que em meios digitais.


apenas onde a informação é armazenada.


onde a informação trafega e é armazenada, seja em meios digitais ou não digitais.

Assinale a opção que melhor define o conceito de riscos:


vulnerabilidades com maior chance de ocorrer à medida que surgem mais agentes de ameaças.


agente de ameaça que pode ou não explorar uma ou mais vulnerabilidades.


evento que representa a exploração de uma vulnerabilidade por um agente de ameaça.


incidente de segurança que pode significar a quebra de pelo menos um dos princípios de segurança da informação.


possibilidade de um agente de ameaça explorar uma vulnerabilidade.

Considere a seguinte situação: um invasor acessa o computador da Alice, utilizado para realizar a declaração do Imposto de Renda. Momentos antes de Alice enviá-la para a Receita Federal o arquivo é alterado por um software malicioso sem o seu consentimento. É possível afirmar, neste caso, que um princípio de segurança foi quebrado.

Assinale a única opção que identifica este princípio:

 


Autenticação


Não-repúdio


Integridade


Confidencialidade


Disponibilidade

ASSINALE A ALTERNATIVA CORRETA. Com base conteúdo no abordado, assinale a opção que descreve um cenário no qual o princípio integridade foi quebrado.

 


um colaborador com acesso autorizado à rede de computadores de uma empresa copia arquivos importantes que estavam criptografados.


um intruso obtém acesso indevido à rede de computadores de uma empresa e corrompe arquivos importantes que estavam criptografados.


um estagiário acessa a rede wi-fi da empresa com um usuário genérico (conhecido por outras pessoas) e acessa sites indevidos.


um colaborador da empresa “A” suborna um colaborador da empresa “B” para que segredos de negócio sejam copiados do sistema.


o presidente da empresa solicita ao administrador da rede a senha do usuário admin (que tem acesso irrestrito).

No contexto da LGPD, os conceitos privacy by design e privacy by default:


devem ser considerados relevantes apenas se os dados dos clientes forem tratados por operadores externos, ou seja, pessoas que não trabalham diretamente para o controlador de dados.


devem ser considerados pouco importantes para empresas que não tem clientes pessoas físicas e que, por este motivo, precisam tratar apenas dados de colaboradores e parceiros de negócio no âmbito da LGPD.


devem ser considerados importantes apenas para as plataformas digitais, uma vez que os meios tradicionais de tratamento de dados não dependem do design de aplicativos.


devem ser considerados essenciais para o sucesso de um plano de adequação à LGPD com ampla divulgação, especialmente para as áreas comercial, de marketing e de TI.


devem ser considerados relativamente importantes, uma vez que o consentimento do titular dos dados elimina a necessidade de cuidado no tratamento de dados.

A relevância do registro das ações realizadas em uma central de atendimentos no contexto do gerenciamento de incidentes é justificada pela necessidade de:


manter um histórico de informações que reproduza fielmente cada ação realizada na tratativa dos incidentes.


apresentar resultados dos trabalhos do time técnico nas operações de proteção de dados e do time não-técnico na central de atendimentos.


justificar os altos investimentos em ferramentas de gestão de incidentes como o SIEM, essencial para o trabalho bem sucedido da equipe.


redigir relatórios que serão apresentados para a alta gestão da empresa e, quando houver para a área de governança corporativa ou de TI.


cumprir as orientações das normas técnicas da família ISO/IEC 27000, caso contrário as boas práticas não serão cumpridas à risca.

Correção é uma das ações das melhores práticas de gerenciamento de incidentes de segurança da informação. Assinale a alternativa que melhor explica uma ação de correção neste contexto:


A correção de um problema decorrente de um incidente de segurança da informação deve acontecer antes da análise do incidente com o objetivo de antecipar ações resolutivas que anulem as ações que provocaram o incidente antes que ele ocorra.


A correção de um problema decorrente de um incidente de segurança da informação pode acontecer durante a análise do incidente e também pode acontecer após a análise; deve ocorrer o quanto antes na intenção de mitigar o problema.


A correção de um problema decorrente de um incidente de segurança da informação deve acontecer somente após a análise do incidente para evitar que ações precipitadas possam comprometer a atuação da equipe de gerenciamento de incidentes.


A correção de um problema decorrente de um incidente de segurança da informação deve acontecer antes da análise do incidente para impedir que eventuais atrasos potencializem de forma negativa os efeitos decorrentes do incidente.


A correção de um problema decorrente de um incidente de segurança da informação deve acontecer somente durante a análise do incidente; deixar para atuar após a análise dará a impressão de lentidão e capacidade de resposta lenta.

De acordo com as melhores práticas de normas de segurança da informação, um exemplo de análise crítica das políticas de segurança da informação é:

 


que elas sejam analisadas criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.


que elas sejam alteradas apenas se houver mudanças significativas em processos relacionados ao armazenamento e tráfego de dados sensíveis.


que elas sejam analisadas criticamente apenas quando mudanças significativas ocorrerem, para assegurar a sua contínua eficiência.


que a análise inicial seja cuidadosa e detalhada o bastante para não haver necessidade de revisões que podem causar ineficácia decorrente da alteração frequente de processos.


que elas sejam modificadas continuamente mesmo que apenas mudanças superficiais ocorram de modo a garantir a sua contínua eficácia.

Páginas: 12345678