Baixe o app para aproveitar ainda mais
Prévia do material em texto
Peso da Avaliação 1,50 Prova 38521983 Qtd. de Questões 10 Acertos/Erros 8/2 Nota 9,00 O ciclo de vida da informação, de acordo com Sêmola (2003, p. 9), “é composto e identificado pelos momentos vividos pela informação que a colocam em risco”. Acerca desses momentos, assinale a alternativa CORRETA: FONTE: SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Elsevier, 2003. A Tais momentos são evidenciam justamente quando os ativos móveis, tecnológicos e humanos fazem uso da informação, sustentando processos que, por sua vez, mantêm a operação da organização. B Tais momentos são vivenciados justamente quando os passivos físicos, tecnológicos e humanos não fazem uso da informação, sustentando processos que, por sua vez, mantêm a operação da organização. C Tais momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos não conseguem sustentar os processos internos que, por sua vez, mantêm a operação da organização. D Tais momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que, por sua vez, mantêm a operação da organização. O tratamento de riscos contém algumas medidas determinantes para a segurança das informções. Quais são essas medidade? A Preventivas, Corretivas e Detectivas. B Preventivas, Qualitativas e Detectivas. C Preventivas, Corretivas e Análiticas. D Qualitativas, Quantitativas e Preventivas. Segundo Beal (2008), a etapa de _________________________da informação permite levar a informação necessária a quem precisa dela. Quanto melhor a rede de comunicação da organização, mais eficiente é a distribuição interna da informação, o que aumenta a probabilidade de que esta venha a ser usada para apoiar processos e decisões e melhorar o desempenho corporativo. A Distribuição / transporte; B Armazenamento. C Uso; D Tratamento; Há um objetivo da segurança da informação que garante que a informação e seus ativos associados estejam disponíveis aos usuários legítimos de modo oportuno para o funcionamento da organização e alcance de seus objetivos. 1 2 3 4 Qual é esse objetivo? A Confidencialidade. B Integridade. C Disponibilidade. D Legalidade. Para que haja uma apropriada proteção dos documentos em papel implica a existência de procedimentos de tratamento que cubram no mínimo os seguintes aspectos. Que aspectos são esses? A Cópia, armazenamento, transmissão pelo correio ou fax e descarte seguro. B Cópia, armazenamento, transmissão pelo correio ou fax e descarte seguro. C Fototipo, distribuição, pacotes de correio ou fax e descarte solúvel. D Fotocópia, armazenamento, cópia de pacotes e descarte na área. Além da Disponibilidade, Integridade e Confidencialidade, existem algumas outras propriedades que devemos levar em consideração quando abordamos o assunto de Segurança da Informação. Acerca dessas propriedades, assinale a alternativa CORRETA: A Legalidade, Auditabilidade e Não repúdio de autoria. B Auditabilidade e Não repúdio de autoria. C Legalidade e Não repúdio de autoria. D Legalidade e Auditabilidade. De acordo com Beal (2008, p. 16), a administração do risco “precisa contemplar várias etapas cíclicas que levam à redução do risco, indo da análise ao tratamento, aceitação e comunicação”. Sobre o exposto, assinale a alternativa INCORRETA: FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A Estimativa de custos. Atenção: Questão Cancelada 5 6 7 B Aceitação do risco residual. C Análise do risco. D Identificação dos riscos. Algumas ações pertencem às etapas do fluxo da informação. Quais são essas ações? A Tratamento, inclusão e extração. B Armazenamento e extração. C Surgimento, tratamento e uso. D Obtenção, tratamento e uso. As ameaças a que se sujeitam informação e ativos de informação podem ser classificadas como: ambientais, técnicas, lógicas e humanas. A respeito disso, associe os itens, utilizando o código a seguir: I- Ambientais. II- Técnicas. III- Lógicas. IV- Humanas. ( ) Fraudes e sabotagens. ( ) Códigos maliciosos, invasões de sistema. ( ) Configurações incorretas, falhas de software. ( ) Climatização, fenômenos da natureza. Assinale a alternativa que apresenta a sequência CORRETA: A III - IV - II - I. B II - III - IV - I. C IV - III - II - I. D II - I - IV - III. 8 9 Ao longo da história, o ser humano sempre buscou o controle sobre as informações que lhe eram importantes de alguma forma. Isso é verdadeiro mesmo na mais remota Antiguidade. Sobre o exposto, assinale a alternativa INCORRETA: A Os primeiros suportes para registro de informações foram as paredes das habitações humanas. B Segurança da informação pode ser entendida como o processo de proteger informações das ameaças para a sua integridade, disponibilidade e confidencialidade. C Informação é muito mais que um conjunto de dados. Transformar esses dados em informação é transformar algo com pouco significado em um recurso de valor para a nossa vida pessoal ou profissional. D Segurança da informação pode ser entendida como o processo de publicar fatos históricos garantindo a sua integridade, disponibilidade e identidade do autor. 10
Compartilhar