GESTÃO DA SEGURANÇA DA INFORMAÇÃO


De acordo com as melhores práticas de normas de segurança da informação, a política de segurança da informação deve:

 


estar disponível como informação impressa e registrada em cartório, ser comunicada dentro da organização e estar disponível para as partes interessadas.

 


estar disponível como informação digitalizada com assinaturas digitais, ser comunicada dentro da organização apenas para as pessoas responsáveis pela segurança da informação e estar disponível para as partes interessadas.

 


estar disponível como informação registrada em cartório, ser comunicada dentro da organização e estar disponível para as partes interessadas desde que estas tenham contribuído para a confecção da política.

 


estar disponível como informação documentada, ser comunicada dentro da organização e estar disponível para as partes interessadas.

 


estar disponível como informação impressa, ser comunicada dentro da organização apenas para as pessoas responsáveis pela segurança da informação e estar disponível para as partes interessadas. 

 

Considera-se que o elo mais fraco da corrente da segurança da informação é:

 


os recursos tecnológicos.


o ser humano.


os recursos administrativos.


os recursos lógicos.


os recursos físicos.

Assinale a opção que melhor define o conceito de riscos:


vulnerabilidades com maior chance de ocorrer à medida que surgem mais agentes de ameaças.


possibilidade de um agente de ameaça explorar uma vulnerabilidade.


agente de ameaça que pode ou não explorar uma ou mais vulnerabilidades.


incidente de segurança que pode significar a quebra de pelo menos um dos princípios de segurança da informação.


evento que representa a exploração de uma vulnerabilidade por um agente de ameaça.

Das opções a seguir, selecione aquela que não corresponde a um objetivo de um firewall:

 


impedir tráfego externo (internet) de acessar uma rede corporativa, de forma legítima.


manter ativos sistemas IPS e IDS.


detectar ameaças externas e mitigar o risco, contra atacando ações danosas disparadas por hackers.


fazer controles do tipo web filtering com o objetivo de aumentar a produtividade dos colaboradores de uma rede corporativa.


detectar ameaças externas e mitigar o risco, anulando ações danosas disparadas por hackers.

Correção é uma das ações das melhores práticas de gerenciamento de incidentes de segurança da informação. Assinale a alternativa que melhor explica uma ação de correção neste contexto:


A correção de um problema decorrente de um incidente de segurança da informação deve acontecer somente após a análise do incidente para evitar que ações precipitadas possam comprometer a atuação da equipe de gerenciamento de incidentes.


A correção de um problema decorrente de um incidente de segurança da informação deve acontecer antes da análise do incidente para impedir que eventuais atrasos potencializem de forma negativa os efeitos decorrentes do incidente.


A correção de um problema decorrente de um incidente de segurança da informação deve acontecer antes da análise do incidente com o objetivo de antecipar ações resolutivas que anulem as ações que provocaram o incidente antes que ele ocorra.


A correção de um problema decorrente de um incidente de segurança da informação deve acontecer somente durante a análise do incidente; deixar para atuar após a análise dará a impressão de lentidão e capacidade de resposta lenta.


A correção de um problema decorrente de um incidente de segurança da informação pode acontecer durante a análise do incidente e também pode acontecer após a análise; deve ocorrer o quanto antes na intenção de mitigar o problema.

Considerando ações para gerenciamento de incidentes, é correto afirmar que:
 


Com a intenção de proteger dados sensíveis de clientes, estabelecer uma política de uso do WhatsApp é um exemplo de medida administrativa associada a ações preventivas de gerenciamento de incidentes.


Com a intenção de proteger dados sensíveis de clientes, estabelecer uma política de uso do WhatsApp é um exemplo de medida lógica associada a ações preventivas de gerenciamento de incidentes.


Com a intenção de proteger dados sensíveis de clientes, estabelecer uma política de uso do WhatsApp é um exemplo de medida lógica associada a ações analíticas de gerenciamento de incidentes.


Com a intenção de proteger dados sensíveis de clientes, estabelecer uma política de uso do WhatsApp é um exemplo de medida administrativa associada a ações analíticas de gerenciamento de incidentes.


Com a intenção de proteger dados sensíveis de clientes, estabelecer uma política de uso do WhatsApp é um exemplo de medida física associada a ações administrativas de gerenciamento de incidentes.

Selecione, dentre as opções abaixo, aquela que representa uma situação que exigirá um atendimento vertical em uma central de atendimentos para gerenciamento de incidentes de segurança da informação:

 


Atendente recebe alertas do sistema de monitoramento de redes que apontam para um acesso incomum mas não agressivo de tráfego oriundo da dark web.


Atendente recebe SMS em seu telefone celular pessoal com link suspeito.


Atendente recebe o contato de um colaborador que afirma que documentos importantes desapareceram da sua área de trabalho.


Atendente recebe o contato de uma pessoa que se identifica como um pesquisador de segurança da informação que reporta ter encontrado uma base de dados com muitas informações sensíveis de clientes da empresa.


Todas as opções são exemplos de atendimentos verticais em uma central de atendimentos.

De acordo com as melhores práticas de normas de segurança da informação, na política para uso de dispositivos móveis deve-se considerar:

 


o uso de sistemas operacionais seguros e uso de senhas alfanuméricas com o mínimo de seis dígitos para desbloqueio dos aparelhos.


a ausência de backups de dados de dispositivos móveis para aumentar a segurança e proteção contra malwares.


restrições de armazenamento e sincronismo de dados apenas com recursos de nuvem homologados pela área de segurança da informação da empresa.


os registros dos dispositivos móveis e desativação, bloqueio e exclusão de forma remota.


a utilização de proteção física (capa e película protetora) e monitoramento em tempo real da localização do aparelho.

O ataque de um ransomware em andamento:


pode ser tratado com medidas de contenção, uma vez que manobras rápidas na configuração da rede de dados podem reduzir a área atacada.


pode ser tratado com medidas administrativas, solicitando aos colaboradores que deem aceite a novas políticas de segurança da informação.


não pode ser tratado, uma vez que é impossível reverter a criptografia utilizada, deixando a empresa totalmente refém da situação e sujeita a pagar o resgate solicitado.


pode ser tratado com medidas físicas, promovendo a interrupção imediata de pessoas não autorizadas a ambientes computacionais restritos, como data centers.


não pode ser tratado, uma vez que a tentativa de reverter a criptografia pode causar um ataque DDoS, o que poderia agravar o cenário e reduzir a chance de sucesso.

Considere que a empresa ACME armazena os seguintes dados dos seus clientes: nomes, endereços, telefones, CPF e histórico de compras realizadas. A ACME pretende adquirir um sistema de inteligência artificial da empresa XPTO para compreender melhor o comportamento dos seus clientes. Para fazer os testes solicitados pela ACME, a XPTO precisa utilizar uma base de dados para simular alguns cenários possíveis. Selecione a opção que demonstra uma ação adequada de anonimização de dados por parte da ACME e que permita a realização dos testes pela XPTO:

 


Enviar para a XPTO uma base de dados com informações de clientes que consentiram com o uso dos seus dados.


Enviar para a XPTO uma base de dados de clientes que efetuaram compras antes de a LGPD entrar em vigor.


Enviar para a XPTO uma base de dados alterada, por exemplo: substituindo nomes dos clientes pelas letras iniciais, fornecendo números aleatórios para simbolizar CPFs e telefones, criando endereços fictícios e embaralhando  preferências de compras.


Enviar para a XPTO todos os dados de clientes, informando-a que ela será responsabilizada pelo compartilhamento de dados de terceiros em caso de vazamento.


Enviar para a XPTO uma base de dados com informações dos colaboradores da ACME, não dos seus clientes.

Páginas: 12345678