Exercícios sobre Segurança da TI Exercício 1: Marque a única alternativa certa: 1. Qual das seguintes alternativas é um dos principais tipos de controles utilizados para garantir a qualidade e segurança dos sistemas de informação? a. Controles de instalações. b. Controles de procedimentos. c. Controles de sistemas de informação. d. Todas as alternativas acima. 2. Qual das seguintes afirmações NÃO descreve os controles de sistemas de informação? a. Eles protegem o pessoal de serviços de informação, tais como programadores e operadores de computadores. b. Eles tentam minimizar erros, fraude e destruição nos serviços de informação de uma organização. c. Eles ajudam a garantir a precisão, integridade e segurança do processamento eletrônico de informações. d. São métodos que protegem as instalações de computação e redes de uma organização e seu conteúdo contra a perda ou destruição. 3. Qual das seguintes alternativas NÃO é um tipo de controle de entrada? a. Telas formatadas para entrada de dados. b. Sinais audíveis de erro. c. Senhas. d. Arquivos de reserva. 4. Qual das seguintes alternativas é um exemplo de controle de hardware? a. Criptografia. b. Alarmes. c. Microprocessadores de finalidades especiais. d. Fire walls de telecomunicações. 5. Qual das seguintes alternativas é um tipo de controle de processamento? a. Máscaras de entrada. b. Controles de hardware e software. c. Listagens e listas de distribuição. d. Retenção de arquivo e medidas de reserva. 6. As senhas dos sistemas de informação: a. São um tipo de controle de procedimento. b. Não podem ser utilizadas para restringir o acesso a um arquivo específico. c. São um método de restringir o acesso apenas para usuários autorizados. d. São utilizadas para criptografar dados. 7. A transmissão de dados por linhas de telecomunicações de forma “embaralhada” é conhecida como: a. Criptografia. b. Componentes redundantes. c. Controle de saída. d. Transmissão a prova de falhas. 8. Qual das seguintes alternativas é um método de controle de instalação? a. Controles de hardware. b. Criptografia e fire walls. c. Controles de telecomunicações. d. Recuperação de desastres. 9. Controles biométricos incluem: a. Verificação de voz e impressões digitais. b. Geometria de mão. c. Dinâmica de assinatura. d. Todas as alternativas acima. 10. Não é considerado um controle de proteção física: a. Controles de temperatura, umidade e poeira. b. Requisitos de autorização. c. Sistemas de detecção e extinção de incêndio. d. Sistemas de energia elétrica de emergência. Exercício 2: Responda as perguntas abaixo: 1. Qual a diferença entre auditoria em torno do computador e auditoria por meio do computador? Qual a vantagem de cada um deles? Auditoria em torno do computador A auditoria em torno do computador envolve a verificação da precisão e propriedade de entrada e saída do computador produzida sem avaliação do software que processou os dados. Vantagens deste método: - Método simples e fácil que não exige auditores com experiência em programação. Auditoria por meio do computador A auditoria por meio do computador envolve a verificação da precisão e integridade do software que processa os dados, bem como da entrada de dados e saída produzidos pelos sistemas e redes de computadores. Vantagens deste método: - Testa a precisão e integridade dos programas de computador. - Testa a entrada e saída do sistema de computador. 2. Cite pelo menos 3 responsabilidades do usuário final nos controles de segurança? O usuário final desempenha funções organizacionais extremamente importantes que são decisivas para o sucesso e sobrevivência da empresa. Por isso ele deve zelar pela segurança dos sistemas utilizando padrões de comportamento que deve atuar da seguinte forma: antivírus diariamente, trocas de senhas, não entrar em sites proibidos, seguir o procedimento padrão da organização, etc... 3. Quais as características de um Fire Wall? Para que serve? - Um fire wall de rede é um sistema de computador “guardião” que protege as intranets e outras redes de computadores de uma empresa contra a invasão, funcionando como um filtro e ponto seguro de transferência para acesso à e da Internet e outras redes. - Um computador de rede fire wall filtra todo o tráfego de rede em busca de senhas corretas ou outros códigos de segurança e somente permite transmissões autorizadas para dentro e para fora da rede. - Os fire walls se tornaram um componente essencial de organizações que se conectam com a Internet, em virtude da vulnerabilidade e falta de segurança da Internet. - Os fire walls podem deter, mas não evitar inteiramente, o acesso não autorizado às redes de computadores. Em alguns casos, um fire wall pode permitir acesso apenas a partir de locais credenciados na Internet para determinados computadores dentro do fire wall. Ou pode permitir que apenas informações “seguras” sejam transmitidas. 4. Por que os controles se segurança da TI são importantes nas organizações? Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software, redes e dados dos sistemas de informação. Os controles eficazes fornecem segurança dos sistemas de informação, ou seja: - A precisão, integridade e segurança das atividades e recursos dos sistemas de informação. Os controles podem minimizar erros, fraude e destruição nos sistemas de informação interconectados que hoje ligam entre si usuários finais e organizações. - Fornecem garantia de qualidade para os sistemas de informação. Ou seja, eles podem deixar um sistema de informação computadorizado mais livre de erros e fraude e capaz de fornecer produtos de informação de qualidade mais alta do que os tipos manuais de processamento da informação. - Reduzem o impacto negativo (e aumentam o impacto positivo) que a tecnologia da informação pode produzir na sobrevivência e sucesso das empresas e na qualidade de vida na sociedade. 5. Quais seriam os grandes desafios de segurança para o sucesso de um negócio virtual para uma empresa nacional que utiliza a Tecnologia da Informação para oferecer seus produtos diretamente pela Internet ao consumidor final? A resposta seria bastante abrangente, pois teria que levar em conta praticamente tudo que foi aprendido nos estudos sobre segurança da TI. O importante seria considerar a segurança da Internet, os dados pessoais dos clientes, a segurança de ambiente do site e da plataforma de TI, o sistema de pagamento realizado pelo cliente, entre outros. Fim