Questões sobre Políticas de Segurança de Informação

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

Considerando-se as boas práticas de segurança da informação, é correto afirmar que, na situação descrita no texto 4A04-I, foram comprometidos a
    A) disponibilidade, pelo acesso indevido às informações pessoais, e a integridade, pela alteração dos registros.
    B) disponibilidade, pela alteração dos registros, e a integridade, pelo acesso indevido às informações pessoais.
    C) confidencialidade, pelo acesso indevido às informações pessoais, e a integridade, pela alteração dos registros.
    D) confidencialidade, pela alteração dos registros, e a integridade, pelo acesso indevido às informações pessoais.
    E) confidencialidade, pela alteração dos registros, e a disponibilidade, pelo acesso indevido às informações pessoais.
Clique em uma opção abaixo para responder a questão:

A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.


I Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações.

II Devem-se evitar, nas políticas de segurança, definições de papéis internos à organização ou de diretrizes de acessos a recursos, em razão do nível de detalhamento exigido nessas definições.

III Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação.

IV A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras.


Estão certos apenas os itens

    A) I e II.
    B) I e III.
    C) II e IV
    D) I, III e IV.
    E) II, III e IV.
Clique em uma opção abaixo para responder a questão:

Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa.

Nesse caso, o princípio crítico de segurança aplicado é o da

    A) ação preventiva.
    B) autenticidade.
    C) confiabilidade.
    D) confidencialidade.
    E) disponibilidade.
Clique em uma opção abaixo para responder a questão: