Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DA SEGURANÇA DA INFORMAÇÃO AULA 02 1. Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: falsa, pois a informação não deve ser avaliada pela sua disponibilidade. verdadeira, pois a classificação da informação pode ser sempre reavaliada. verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois não existe alteração de nível de segurança de informação. verdadeira se considerarmos que o nível não deve ser mudado. 2. Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas. Reflete o custo substitutivo de um bem. Baseia-se na utilização final que se fará com a informação. Utiliza-se das propriedades inseridas nos dados. 3. Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de: Não-repúdio Disponibilidade Autenticação Confidencialidade Integridade Gabarito Comentado 4. A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: (Assinale a alternativa I N C O R R E T A). Descarte. Armazenamento. Consultoria. Transporte. Manuseio. Gabarito Comentado 5. A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação: Criação, Edição, Correção, Manuseio e Descarte Geração, Edição, Correção, Divulgação e Descarte Geração, Transporte, Armazenamento, Manuseio e Descarte. Geração, Transporte, Publicação, Apreciação e Arquivamento. Desarquivamento, Transporte, Edição, Manuseio e Descarte Gabarito Comentado 6. As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em: · Ameaças intencionais · Ameaças relacionadas aos equipamentos · Ameaças relativas a um evento natural · Ameaças não intencionais Em relação as ameças relacionadas aos equipamentos, podemos afirmar: Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados. esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural. São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas. São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos. Nenhuma das opções abaixo Explicação: Letra B é a correta 7. O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Manuseio, armazenamento, transporte e descarte Criação, compartilhamento, utilização e descarte Manuseio, transporte, compartilhamento e remoção Iniciação, processamento, utilização e remoção Criação, utilização, armazenamento e compartilhamento Gabarito Comentado 8. Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? As opções (a) e (c) estão corretas. Secreta. Confidencial. Interna. Irrestrito.
Compartilhar