Buscar

Avaliação l - Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Peso da Avaliação
1,50
Prova
38521983
Qtd. de Questões
10
Acertos/Erros
8/2
Nota
9,00
O ciclo de vida da informação, de acordo com Sêmola (2003, p. 9), “é composto e identificado pelos momentos vividos pela
informação que a colocam em risco”.
Acerca desses momentos, assinale a alternativa CORRETA:
FONTE: SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Elsevier, 2003.
A
Tais momentos são evidenciam justamente quando os ativos móveis, tecnológicos e humanos fazem uso da informação, sustentando
processos que, por sua vez, mantêm a operação da organização.
B
Tais momentos são vivenciados justamente quando os passivos físicos, tecnológicos e humanos não fazem uso da informação,
sustentando processos que, por sua vez, mantêm a operação da organização.
C
Tais momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos não conseguem sustentar os processos
 internos que, por sua vez, mantêm a operação da organização.
D
Tais momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando
processos que, por sua vez, mantêm a operação da organização.
O tratamento de riscos contém algumas medidas determinantes para a segurança das informções. 
Quais são essas medidade?
A Preventivas, Corretivas e Detectivas.
B Preventivas, Qualitativas e Detectivas.
C Preventivas, Corretivas e Análiticas.
D Qualitativas, Quantitativas e Preventivas.
Segundo Beal (2008), a etapa de _________________________da informação permite levar a informação necessária a quem precisa
dela. Quanto melhor a rede de comunicação da organização, mais eficiente é a distribuição interna da informação, o que aumenta a
probabilidade de que esta venha a ser usada para apoiar processos e decisões e melhorar o desempenho corporativo.
A Distribuição / transporte;
B Armazenamento.
C Uso;
D Tratamento;
Há um objetivo da segurança da informação que garante que a informação e seus ativos associados estejam disponíveis aos usuários
legítimos de modo oportuno para o funcionamento da organização e alcance de seus objetivos.
1
2
3
4
Qual é esse objetivo?
A Confidencialidade.
B Integridade.
C Disponibilidade.
D Legalidade.
Para que haja uma apropriada proteção dos documentos em papel implica a existência de procedimentos de tratamento que cubram no
mínimo os seguintes aspectos. 
Que aspectos são esses?
A Cópia, armazenamento, transmissão pelo correio ou fax e descarte seguro.
B Cópia, armazenamento, transmissão pelo correio ou fax e descarte seguro.
C Fototipo, distribuição, pacotes de correio ou fax e descarte solúvel.
D Fotocópia, armazenamento, cópia de pacotes e descarte na área.
Além da Disponibilidade, Integridade e Confidencialidade, existem algumas outras propriedades que devemos levar em consideração
quando abordamos o assunto de Segurança da Informação.
Acerca dessas propriedades, assinale a alternativa CORRETA:
A Legalidade, Auditabilidade e Não repúdio de autoria.
B Auditabilidade e Não repúdio de autoria.
C Legalidade e Não repúdio de autoria.
D Legalidade e Auditabilidade.
De acordo com Beal (2008, p. 16), a administração do risco “precisa contemplar várias etapas cíclicas que levam à redução do risco,
indo da análise ao tratamento, aceitação e comunicação”. 
Sobre o exposto, assinale a alternativa INCORRETA:
FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas
organizações. São Paulo: Atlas, 2008.
A Estimativa de custos.
Atenção: Questão Cancelada
5
6
7
B Aceitação do risco residual.
C Análise do risco.
D Identificação dos riscos.
Algumas ações pertencem às etapas do fluxo da informação.
Quais são essas ações?
A Tratamento, inclusão e extração.
B Armazenamento e extração.
C Surgimento, tratamento e uso.
D Obtenção, tratamento e uso.
As ameaças a que se sujeitam informação e ativos de informação podem ser classificadas como: ambientais, técnicas, lógicas e
humanas. A respeito disso, associe os itens, utilizando o código a seguir:
I- Ambientais.
II- Técnicas.
III- Lógicas.
IV- Humanas.
( ) Fraudes e sabotagens.
( ) Códigos maliciosos, invasões de sistema.
( ) Configurações incorretas, falhas de software.
( ) Climatização, fenômenos da natureza.
Assinale a alternativa que apresenta a sequência CORRETA:
A III - IV - II - I.
B II - III - IV - I.
C IV - III - II - I.
D II - I - IV - III.
8
9
Ao longo da história, o ser humano sempre buscou o controle sobre as informações que lhe eram importantes de alguma forma. Isso é
verdadeiro mesmo na mais remota Antiguidade. 
Sobre o exposto, assinale a alternativa INCORRETA:
A Os primeiros suportes para registro de informações foram as paredes das habitações humanas.
B
Segurança da informação pode ser entendida como o processo de proteger informações das ameaças para a sua integridade,
disponibilidade e confidencialidade.
C
Informação é muito mais que um conjunto de dados. Transformar esses dados em informação é transformar algo com pouco
significado em um recurso de valor para a nossa vida pessoal ou profissional.
D
Segurança da informação pode ser entendida como o processo de publicar fatos históricos garantindo a sua integridade,
disponibilidade e identidade do autor.
10

Continue navegando