Respostas - Site Prof Miguel Damasco

Propaganda
Exercícios sobre Segurança da TI
Exercício 1:
Marque a única alternativa certa:
1. Qual das seguintes alternativas é um dos principais tipos de controles utilizados
para garantir a qualidade e segurança dos sistemas de informação?
a. Controles de instalações.
b. Controles de procedimentos.
c. Controles de sistemas de informação.
d. Todas as alternativas acima.
2. Qual das seguintes afirmações NÃO descreve os controles de sistemas de
informação?
a. Eles protegem o pessoal de serviços de informação, tais como programadores e
operadores de computadores.
b. Eles tentam minimizar erros, fraude e destruição nos serviços de informação de uma
organização.
c. Eles ajudam a garantir a precisão, integridade e segurança do processamento eletrônico
de informações.
d. São métodos que protegem as instalações de computação e redes de uma organização
e seu conteúdo contra a perda ou destruição.
3. Qual das seguintes alternativas NÃO é um tipo de controle de entrada?
a. Telas formatadas para entrada de dados.
b. Sinais audíveis de erro.
c. Senhas.
d. Arquivos de reserva.
4. Qual das seguintes alternativas é um exemplo de controle de hardware?
a. Criptografia.
b. Alarmes.
c. Microprocessadores de finalidades especiais.
d. Fire walls de telecomunicações.
5. Qual das seguintes alternativas é um tipo de controle de processamento?
a. Máscaras de entrada.
b. Controles de hardware e software.
c. Listagens e listas de distribuição.
d. Retenção de arquivo e medidas de reserva.
6. As senhas dos sistemas de informação:
a. São um tipo de controle de procedimento.
b. Não podem ser utilizadas para restringir o acesso a um arquivo específico.
c. São um método de restringir o acesso apenas para usuários autorizados.
d. São utilizadas para criptografar dados.
7. A transmissão de dados por linhas de telecomunicações de forma “embaralhada”
é conhecida como:
a. Criptografia.
b. Componentes redundantes.
c. Controle de saída.
d. Transmissão a prova de falhas.
8. Qual das seguintes alternativas é um método de controle de instalação?
a. Controles de hardware.
b. Criptografia e fire walls.
c. Controles de telecomunicações.
d. Recuperação de desastres.
9. Controles biométricos incluem:
a. Verificação de voz e impressões digitais.
b. Geometria de mão.
c. Dinâmica de assinatura.
d. Todas as alternativas acima.
10. Não é considerado um controle de proteção física:
a. Controles de temperatura, umidade e poeira.
b. Requisitos de autorização.
c. Sistemas de detecção e extinção de incêndio.
d. Sistemas de energia elétrica de emergência.
Exercício 2:
Responda as perguntas abaixo:
1. Qual a diferença entre auditoria em torno do computador e auditoria por meio do
computador? Qual a vantagem de cada um deles?
Auditoria em torno do computador
A auditoria em torno do computador envolve a verificação da precisão e propriedade de
entrada e saída do computador produzida sem avaliação do software que processou os
dados.
Vantagens deste método:
- Método simples e fácil que não exige auditores com experiência em programação.
Auditoria por meio do computador
A auditoria por meio do computador envolve a verificação da precisão e integridade do
software que processa os dados, bem como da entrada de dados e saída produzidos pelos
sistemas e redes de computadores.
Vantagens deste método:
- Testa a precisão e integridade dos programas de computador.
- Testa a entrada e saída do sistema de computador.
2. Cite pelo menos 3 responsabilidades do usuário final nos controles de segurança?
O usuário final desempenha funções organizacionais extremamente importantes que são
decisivas para o sucesso e sobrevivência da empresa. Por isso ele deve zelar pela
segurança dos sistemas utilizando padrões de comportamento que deve atuar da seguinte
forma: antivírus diariamente, trocas de senhas, não entrar em sites proibidos, seguir o
procedimento padrão da organização, etc...
3. Quais as características de um Fire Wall? Para que serve?
- Um fire wall de rede é um sistema de computador “guardião” que protege as intranets e
outras redes de computadores de uma empresa contra a invasão, funcionando como um
filtro e ponto seguro de transferência para acesso à e da Internet e outras redes.
- Um computador de rede fire wall filtra todo o tráfego de rede em busca de senhas corretas
ou outros códigos de segurança e somente permite transmissões autorizadas para dentro
e para fora da rede.
- Os fire walls se tornaram um componente essencial de organizações que se conectam
com a Internet, em virtude da vulnerabilidade e falta de segurança da Internet.
- Os fire walls podem deter, mas não evitar inteiramente, o acesso não autorizado às redes
de computadores. Em alguns casos, um fire wall pode permitir acesso apenas a partir de
locais credenciados na Internet para determinados computadores dentro do fire wall. Ou
pode permitir que apenas informações “seguras” sejam transmitidas.
4. Por que os controles se segurança da TI são importantes nas organizações?
Os controles são necessários para garantir a qualidade e segurança dos recursos de
hardware, software, redes e dados dos sistemas de informação.
Os controles eficazes fornecem segurança dos sistemas de informação, ou seja:
- A precisão, integridade e segurança das atividades e recursos dos sistemas de
informação. Os controles podem minimizar erros, fraude e destruição nos sistemas de
informação interconectados que hoje ligam entre si usuários finais e organizações.
- Fornecem garantia de qualidade para os sistemas de informação. Ou seja, eles podem
deixar um sistema de informação computadorizado mais livre de erros e fraude e capaz de
fornecer produtos de informação de qualidade mais alta do que os tipos manuais de
processamento da informação.
- Reduzem o impacto negativo (e aumentam o impacto positivo) que a tecnologia da
informação pode produzir na sobrevivência e sucesso das empresas e na qualidade de vida
na sociedade.
5. Quais seriam os grandes desafios de segurança para o sucesso de um negócio
virtual para uma empresa nacional que utiliza a Tecnologia da Informação para
oferecer seus produtos diretamente pela Internet ao consumidor final?
A resposta seria bastante abrangente, pois teria que levar em conta praticamente tudo que
foi aprendido nos estudos sobre segurança da TI. O importante seria considerar a
segurança da Internet, os dados pessoais dos clientes, a segurança de ambiente do site e
da plataforma de TI, o sistema de pagamento realizado pelo cliente, entre outros.
Fim
Download