GESTÃO DA SEGURANÇA DA INFORMAÇÃO


Quando o usuário de um sistema não pode negar que executou determinada ação após um perito constatar que apenas a sua conta de usuário seria capaz de fazer a operação em questão, pode-se dizer que:

 


Trata-se de um exemplo do princípio da confidencialidade.


Trata-se de um exemplo do princípio não-repúdio.


Trata-se de um exemplo do princípio da disponibilidade.


Trata-se de um exemplo do princípio da autenticação.


Trata-se de um exemplo do princípio da integridade.

Considerando os princípios de segurança da informação, assinale a única frase correta:


A Segurança da Informação evoluiu e se tornou o que chamamos hoje de Segurança de TI.


A Segurança de TI é um conceito mais abrangente do que a Segurança da Informação.


A Segurança da Informação é um conceito mais abrangente do que a Segurança de TI.


A Segurança da Informação é um conceito tão abrangente quanto a Segurança de TI.


A Segurança da Informação não tem qualquer relação com a Segurança de TI.

De acordo com as melhores práticas de normas de segurança da informação, os processos de contratação de recursos humanos:

 


devem sugerir que a seleção de pessoal exija conhecimento em tecnologia da informação para cargos que lidarão com informações sensíveis.


não devem ser levados em consideração uma vez que os departamentos de RH devem estabelecer os seus próprios códigos e regulamentos internos a serem cumpridos pela organização.


devem assegurar que colaboradores entendem as suas responsabilidades e estão em conformidade com os papeis para os quais eles foram selecionados.


devem vasculhar a internet e redes sociais dos candidatos em busca de evidências que possam identificar comportamentos contrários às boas práticas de segurança da informação ou em desacordo com as políticas de segurança da empresa.


devem submeter os candidatos a testes que validem a capacidade de cada um de manter sigilo sobre informações sensíveis.

Considera-se que o elo mais frágil de toda a cadeia de proteção de dados em uma organização é o fator humano. Partindo dessa premissa, assinale a opção que significa a melhor prática para a implementação efetiva de uma política de segurança da informação buscando atingir o maior número de colaboradores da empresa:


contar com o departamento jurídico para redigir a melhor política de segurança possível, alinhada com a legislação mais atualizada.


contar com as ações espontâneas dos colaboradores, o que poderá convencê-los uns aos outros, permitindo uma adesão natural, mais eficaz e, portanto, com melhores resultados.


contar com o departamento de TI para aplicar a melhor tecnologia possível para monitorar e identificar desvios de conduta contrários à política de segurança da informação.


contar com a parceria do departamento de RH para estabelecer treinamentos e capacitações que possam ser ministrados para todos os colaboradores da empresa.


contar com uma chefia impositiva e determinada que estabelecerá normas rigorosas com punições exemplares para os colaboradores que não aderirem à política de segurança da informação.

Para proteger uma central de dados, uma organização instalou uma porta com controle de acesso por cartão, de modo que apenas funcionários e convidados autorizados podem acessar o ambiente. Essa decisão foi baseada na norma ABNT NBR ISO/IEC 27001. De acordo com esta norma e com o conteúdo apresentado, esta medida pode ser associada:

 


Ao controle de ameaças móveis.


Aos responsáveis pela segurança da informação.


Ao controle de perímetro de segurança física.


À utilização de medidas de proteção administrativas.


Ao controle de vulnerabilidades.

Selecione, das opções a seguir, a única correta:

 


Contramedidas são ações contrárias à segurança da informação, quando um usuário corporativo utiliza senhas fracas no acesso aos sistemas internos da empresa.


A parte interessada em mitigar os riscos de um conjunto de informações é (são) o (s) responsável (is) pela segurança da informação.


No contexto de segurança da informação, uma exposição ocorre quando uma vulnerabilidade é exposta e fica sujeita a danos.


A parte interessada em mitigar os riscos de um conjunto de informações é o hacker.


Medidas de proteção física estão restritas aos usuários que têm acesso a ambientes tecnológicos, como, por exemplo, o data center.

Proteger ativos de informação é um dos principais direcionadores de gestores (as) de segurança da informação. As opções a seguir identificam ativos de informação; todos têm importância (valor) para a empresa.

Assinale a alternativa que representa um ativo de informação intangível.

 


O projeto de uma nova fábrica


Sistema de gestão empresarial


Sistema operacional


Computador


Banco de dados de clientes

Assinale a única opção que representa uma ameaça humana proposital: 

 


o administrador da rede exclui cópias de segurança de dados que não tem mais valor para a empresa.


a equipe da limpeza, ao trabalhar no data center, comete um descuido e derruba um produto de limpeza em equipamentos eletrônicos instalados no chão.


o administrador da rede elimina, a pedido do seu chefe, um grupo de arquivos que contém dados que comprometem a empresa.


construir um data center em área sujeita à descargas atmosféricas.


o gestor de segurança da informação opta por manter um data center interno ao invés de investir em computação em nuvem.

“O cliente de um banco precisa, com urgência, fazer uma operação de Internet Banking através do seu computador pessoal, mas o website do banco informa que o sistema está fora do ar.”

Considerando o cenário descrito na frase anterior, qual (is) princípio (s) de Segurança da Informação foi (foram) quebrado(s)?

 

Assinale a única opção correta:

 


apenas integridade


integridade e confidencialidade


apenas não-repúdio


apenas confidencialidade


apenas disponibilidade

Leia e interprete as seguintes afirmações sobre princípios de segurança da informação:

 

I. Confiabilidade é a propriedade de manutenção do sigilo das informações. É uma garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.

 

II. Não repúdio é a propriedade de evitar a negativa de autoria de transações por parte de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida.

 

III. Um exemplo de Integridade é garantir que apenas usuários autorizados alterem um conteúdo de um arquivo.

 

IV. Disponibilidade é garantir que os recursos autorizados serão acessados apenas pelas contas de usuários disponíveis na rede.

 

Estão corretos apenas os itens:

 


II e III


III e I


I e II


II e IV


I e III

Páginas: 12345678