Anda di halaman 1dari 3

Os profissionais da rea de TI convivem diariamente com diversas tarefas

importantes; portanto, necessrio que estejam sempre atentos segurana da


informao. Para isso, devem conhecer dois termos importantes que no podem ser
ignorados, e que so:

________________, que so mtodos e procedimentos organizacionais com a finalidade


de garantir a proteo dos ativos e preciso e confiabilidade de seus registros.

________________, que trata da poltica e procedimentos de controle das prioridades


e medidas tcnicas para impedir o acesso no autorizado.

Assinale a alternativa que corresponde ao correto preenchimento das lacunas.

Escolher uma resposta.


a. Poltica de Segurana - Controle.
b. Controle - Poltica de segurana.
c. Controle - Segurana.
d. Segurana - Controle. Correto
e. Informao - Controle.
Resposta correta: Segurana - Controle.

Question 2
A segurana da informao tratada como um custo e uma necessidade para a
sobrevivncia de uma organizao. A segurana da informao deve ser tratada, no
entanto, no como um problema de utilizao de tecnologia, mas como a gesto
inteligente da informao, priorizando recursos e focando os investimentos no
ambiente em que est inserida. Hoje praticamente somos obrigados a investir em
softwares antivrus para detectar tentativas potenciais de ataques de vrus.

Existe uma categoria de ataque muito empregada pelos hackers que o Worm, definido
como:

Programa de computador independente que copiam a si mesmos dentro de um computador


para outro, por meio de uma rede;
Um software que parece benigno, mas depois faz algo diferente do esperado e no se
replica para outros computadores.
Ataques efetuados por meio da internet que se beneficiam da vulnerabilidade das
aplicaes web.
Depois de instalado no computador alvo, registram cada tecla pressionada no
computador para roubar dados.
Envolve-se em montar sites falsos ou enviar mensagens de e-mail com a aparncia das
enviadas por empresas legtimas e conhecidas.
Est correta somente a afirmao:

Escolher uma resposta.


a. I. Correto
b. III.
c. IV.
d. II.
e. V.
Resposta correta: I.

Comentrio sobre a resposta correta: De acordo com o livro-texto, Worms so


programas de computador independentes que copiam a si mesmos dentro de um
computador para outro, por meio de uma rede.
Question 3
As empresas tm ativos de informao valiosssimos a proteger. Controles de
segurana inadequados podem gerar srios riscos legais e precisam, portanto,
proteger no somente os seus dados, mas tambm dados de clientes, funcionrios,
fornecedores e parceiros de negcios. A exposio dos dados pode levar a custos
onerosos com litgios por exposio ou roubo de dados.

As vulnerabilidades e falhas so oriundas de trs principais fontes, so elas:

Erros das equipes de programadores.


Erros na configurao ou ausncia dos aplicativos de segurana.
Falhas na proteo dos equipamentos de hardware.
Falhas na proteo de permetro.
Falhas de natureza humana.
correto somente o que se afirma em:

Escolher uma resposta.


a. I, III e V.
b. I, II e IV.
c. I, II e III.
d. I, II e V. Correto
e. I e II.
Resposta correta: I, II e V.

Comentrio sobre a resposta correta: As falhas, segundo o livro-texto, so oriundas


de trs fatores que so: erros das equipes de programadores, erros na configurao
ou ausncia dos aplicativos de segurana e falhas de natureza humana.

Question 4
No Brasil foi aprovada a Lei N 12.737, conhecida como lei Caroline Dieckman, que
trata sobre a violao de dispositivos eletrnicos, segundo a qual quem invadir
dispositivo informtico alheio, conectados ou no rede de computadores, mediante
violao indevida de mecanismo de segurana e com o fim de obter, adulterar ou
destruir dados ou informaes sem autorizao expressa,pode ser condenado s
seguintes penalidades:

Escolher uma resposta.


a. nenhuma das demais alternativas est correta.
b. multa de trs salrios mnimos para quem invadir um dispositivo alheio.
c. pena de deteno de 3 anos, alm de multa.
d. pena de deteno de 3 meses a 1 ano, alm de multa. Correto
e. pena de deteno de 3 meses a 1 ano, e ficar afastado 500 metros de um
computador.
Resposta correta: pena de deteno de 3 meses a 1 ano, alm de multa.

Comentrio sobre a resposta correta: A lei aprovada prev pena de deteno de 3


meses a 1 ano, alm do pagamento de multas.

Question 5
Para a organizao ter uma poltica e normas de segurana, h a necessidade de se
ter uma estrutura de segurana e controle;
e, para isso, so necessrios outros passos. Sobre esse contexto, analise as
afirmaes abaixo:

Quando conectadas internet, utilizar firewall para monitorar os usurios que


utilizam email corporativo para assuntos pessoais.
Terceirizar o servio de firewall, pois permite que no exista mais a preocupaes.
No utilizar redes sem fio dentro da organizao, pois muito vulnervel a
ataques.
Desenvolver seus prprios softwares e nunca optar por uma soluo comercial pronta.
Quando conectadas internet, utilizar firewall para evitar acesso no autorizado
rede.
Assinale a alternativa que apresenta a afirmao correta.

Escolher uma resposta.


a. V. Correto
b. I.
c. III.
d. II.
e. IV.
Resposta correta: V.

Comentrio sobre a resposta correta: Para as redes de computadores, a utilizao de


firewall altamente indicada, pois impedem que acessos no autorizados ocorram. A
sua configurao exige grandes conhecimentos nas camadas TCP/IP e uma m
configurao, ao invs de proteger, deixar grandes vulnerabilidades.
Comercialmente existem softwares e hardwares que formam um sistema de deteco de
invaso, instalados nos pontos mais vulnerveis das organizaes.

Question 6
A falta de segurana e controle slidos pode fazer com que as empresas dependam de
sistemas computacionais para as funes empresariais vitais, percam vendas e
produtividade. correto afirmar que:

Escolher uma resposta.


a. a internet foi projetada para ser um sistema aberto e, por isso, impossvel
coibir e prender criminosos cibernticos;
b. a possibilidade de aes legais que exijam percia forense computacional e prova
eletrnica obrigam as empresas a prestar mais ateno s questes de segurana;
Correto
c. softwares possuem vulnerabilidades, pois os programadores propositalmente deixam
brechas;
d. os vrus e worms, apesar de destruir dados, no conseguem desabilitar sites e
sistemas.
e. as redes sem fios so facilmente penetrveis devido ao fato de estarem abertas e
no possurem sistemas de controle de acesso;
Resposta correta: a possibilidade de aes legais que exijam percia forense
computacional e prova eletrnica obrigam as empresas a prestar mais ateno s
questes de segurana;

Comentrio sobre a resposta correta: Com a popularizao da computao e a grande


dependncia que temos dela, novas leis surgiram com o propsito de proteger os
dados, da a importncia de manter sigilo e segurana para que os dados no se
tornem pblicos e, com isso, empresas sofram litgios.