Prévia do material em texto
• Pergunta 1 1 em 1 pontos “Os funcionários precisam saber por que devem cumprir diariamente as regras de segurança. Os gerentes imediatos precisam ter esse entendimento, uma vez que são responsáveis pela segurança da informação no seu departamento.” Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro. Brasport, 2018. p. 15. Considerando essas informações e o conteúdo estudado, assinale a alternativa que indica que a organização compreende as regras de segurança da informação bem como a sua importância. Resposta Selecionada: A segurança da informação é dever e direto de todos na organização, desenvolvendo e cumprindo em conjunto meios de contramedidas de segurança e métodos de conscientização. Resposta Correta: A segurança da informação é dever e direto de todos na organização, desenvolvendo e cumprindo em conjunto meios de contramedidas de segurança e métodos de conscientização. Comentário da resposta: Resposta correta. As regras estabelecidas nas organizações precisam ser compreendidas e cumpridas por todos como algo positivo para o bom andamento dos negócios. • Pergunta 2 0 em 1 pontos “Todos os dispositivos apresentam pontos vulneráveis que podem tornar-se alvos de uma ou mais ameaças. É importante saber qual a probabilidade de uma ameaça explorar essas vulnerabilidades e que danos eles podem causar aos objetivos da empresa.” Fonte: KOLBE JÚNIOR, A. Sistema de segurança da informação na Era do conhecimento. Paraná, 2017. p. 179. Os dispositivos podem ser a “porta de entrada” de uma ou mais ameaças aos sistemas de informações, para isso, é necessário fazer um diagnóstico prévio dos possíveis prejuízos que elas podem causar caso sejam implantadas com sucesso na exploração de alguma vulnerabilidade existente. Considerando essas informações e o conteúdo estudado sobre as ações das vulnerabilidades, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Cross Site Scripting (XSS) é uma vulnerabilidade rara atualmente, com a capacidade de atingir servidores de ambientes, aplicativos e web. II. ( ) Polymorphic threats (Ameaças Polimórficas) possuem a capacidade de mudança constante, sendo caracterizadas como ataques cibernéticos, como: vírus, worm ou cavalo de tróia. III. ( ) Portabilidades são implementações realizadas de forma consistente entre as versões de sistemas operacionais, podendo ser potenciais fontes de vulnerabilidades. IV. ( ) Vazamento de informação é a vulnerabilidade que ocorre quando há revelação de informações inseridas no sistema, o que facilita uma ação criminosa. Agora, assinale a alternativa que apresenta a sequência correta: Resposta Selecionada: V, V, F, F. Resposta Correta: F, V, F, V. Comentário da resposta: Resposta incorreta. Conhecer cada uma das principais vulnerabilidades com o potencial de ameaças e ataques é de grande importância para traçar planos, visando controlar os riscos aos sistemas e garantir a continuidade dos negócios. PERGUNTA 3 “Entendemos informação como um ativo da organização, ou seja, algo de muito valor e de fundamental importância para os negócios que, por isso, precisa ser devidamente protegida. Em virtude dessa necessidade, surgiu a segurança da informação, a qual consiste em proteger a informação de vários tipos de ameaças, para, assim, garantir a continuidade dos negócios e minimizar os riscos, permitindo o aumento do retorno sobre investimentos.” Fonte: GALVÃO, M. C. Fundamentos em segurança da informação. São Paulo: Pearson, 2015. p. 3. Considerando essas informações e o conteúdo estudado sobre a importância das informações, assinale a alternativa que melhor define o que é a informação. Resposta: A Informação se trata do resultado da contextualização de dados, capaz de gerar algum tipo de conhecimento ou agregar valor quando manipulada, fazendo a diferença para o responsável por seu tratamento. • Pergunta 4 1 em 1 pontos “Infelizmente, algumas empresas ainda não perceberam que um bom treinamento em segurança da informação evitaria vários casos de violação em seus dados, causados pela prática de engenharia social e de outras formas de ataque. Também é importante o treinamento para que os funcionários não favoreçam a prática de engenharia social, não fornecendo a estranhos, tanto via telefone como internet, informações que coloquem em risco a segurança da empresa.” Fonte: GALVÃO, M. C. Fundamentos em segurança da informação. São Paulo: Pearson, 2015. p.103. Considerando essas informações e o conteúdo estudado sobre ameaças, riscos e vulnerabilidades dos sistemas de informação, analise as asserções a seguir e a relação proposta entre elas. I. A técnica de engenharia social é a mais utilizada na viabilidade dos crimes, pois os criminosos trabalham com um anonimato virtual, visando minimizar os seus riscos e maximizar os lucros ilícitos. Porque: II. Assim, as práticas criminosas no mundo real acabam compensando mais do que no meio cibernético. A seguir, assinale a alternativa correta: Resposta Selecionada: A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Resposta Correta: A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Comentário da resposta: Resposta correta. O aumento no consumo da internet chama atenção dos criminosos virtuais, logo, torna-se importante que as empresas invistam em conscientização, visando minimizar as ocorrências internas e externas. Ambos os casos ocorrem sempre por meio do “elo mais fraco da corrente”, o ser humano. • Pergunta 5 1 em 1 pontos Os sistemas precisam gerar informações confiáveis visando subsidiar a tomada de decisão no nível estratégico de qualquer organização, seja ela no âmbito público ou privado. Visando agregar eficiência e valor aos negócios, a gestão estratégica e a análise de riscos precisam existir como parte do processo, que tem como objetivo garantir a sua qualidade, possuindo em sua estrutura os princípios básicos da segurança da informação. Com base nessa afirmativa, é possível afirmar que, para garantir a qualidade das informações aos negócios, faz-se necessário que elas possuam os princípios básicos de segurança da informação, como: Resposta Selecionada: Confidencialidade, integridade, disponibilidade, autenticidade e legalidade. Resposta Correta: Confidencialidade, integridade, disponibilidade, autenticidade e legalidade. Comentário da resposta: Resposta correta. As informações que fazem parte do processo de tomada de decisão do nível estratégico das organizações precisam possuir a plena qualidade nos sistemas de informação, isso garante parte do sucesso dos negócios.