Quanto maior a dependência das organizações com relação à tecnologia da informação, maior a necessidade da elaboração de um plano de continuidade de negócios (PCN). Em qualquer PCN, o elo mais fraco são os recursos humanos, e há a necessidade de se tratar essa situação. Com relação ao exposto, analise as sentenças a seguir: I- O descumprimento das políticas de segurança é um dos principais riscos que o fator humano traz para as organizações no que se refere à utilização de recursos de Tecnologia da Informação. II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia da Informação é um dos métodos mais eficientes para minimizar incidentes de segurança causados por falha humana. III- Campanhas de conscientização com relação à política de segurança da organização são essenciais para o envolvimento das pessoas e consequente minimização da probabilidade de ocorrência de falha humana. IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo para todos os profissionais envolvidos. Assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas. B As sentenças II, III e IV estão corretas. C As sentenças I, II e IV estão corretas. D As sentenças I, III e IV estão corretas.
Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são técnicas ou métodos usados para se defender de ataques, ou para fechar ou compensar vulnerabilidades. Elas podem ser classificadas em: medidas preventivas, métodos detectivos e medidas reativas. A respeito da função de cada método, associe os itens, utilizando o código a seguir: I- Medidas preventivas. II- Métodos detectivos. III- Medidas reativas. ( ) Evita que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma ameaça e vulnerabilidade, tais como políticas de segurança, controles de acesso físicos e lógicos, programas de conscientização e treinamento e sistemas de prevenção de intrusão. ( ) Buscam identificar condições ou indivíduos causadores de ameaça. Esses métodos detectam e expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita. ( ) São ações voltadas à correção da estrutura para que se adaptem às condições preventivas, reduzindo o impacto de um incidente. Assinale a alternativa que apresenta a sequência CORRETA:
A I - II - III. B III - II - I. C II - III - I. D I - III - II.
Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais. Através dos paradigmas de segurança em sistemas operacionais, as soluções de segurança geralmente utilizam o sistema de arquivos para armazenamento das senhas, embora criptografadas, e acesso aos arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas operacionais, associe os itens, utilizando o código a seguir: I- 1º Paradigma. II- 2º Paradigma. III- 3º Paradigma. ( ) Concentração e isolamento dos direitos privilegiados do computador. ( ) Usuário limitador de segurança. ( ) Cifragem de informações. Assinale a alternativa que apresenta a sequência CORRETA:
A II - I - III. B I - II - III. C III - I - II. D III - II - I.
Estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software.
( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para ele. ( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos. A V - F - V - V. B V - F - F - V. C V - F - V - F. D F - V - F - V.