Buscar

TESTE DE CONHECIMENTO AULA 02 - Gestão da Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DA SEGURANÇA DA INFORMAÇÃO
AULA 02
	
		1.
		Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
	
	
	
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	
	
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
	
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	
	
	falsa, pois não existe alteração de nível de segurança de informação.
	
	
	verdadeira se considerarmos que o nível não deve ser mudado.
	
	
	
	 
		
	
		2.
		Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação:
	
	
	
	É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
	
	
	Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.
	
	
	Reflete o custo substitutivo de um bem.
	
	
	Baseia-se na utilização final que se fará com a informação.
	
	
	Utiliza-se das propriedades inseridas nos dados.
	
	
	
	 
		
	
		3.
		Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de:
	
	
	
	Não-repúdio
	
	
	Disponibilidade
	
	
	Autenticação
	
	
	Confidencialidade
	
	
	Integridade
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		4.
		A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são:
(Assinale a alternativa I N C O R R E T A).
	
	
	
	Descarte.
	
	
	Armazenamento.
	
	
	Consultoria.
	
	
	Transporte.
	
	
	Manuseio.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		5.
		A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
	
	
	
	Criação, Edição, Correção, Manuseio e Descarte
	
	
	Geração, Edição, Correção, Divulgação e Descarte
	
	
	Geração, Transporte, Armazenamento, Manuseio e Descarte.
	
	
	Geração, Transporte, Publicação, Apreciação e Arquivamento.
	
	
	Desarquivamento, Transporte, Edição, Manuseio e Descarte
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		6.
		As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
· Ameaças intencionais
· Ameaças relacionadas aos equipamentos
· Ameaças relativas a um evento natural
· Ameaças não intencionais
Em relação as ameças relacionadas aos equipamentos, podemos afirmar:
	
	
	
	Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
	
	
	esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
	
	
	São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
	
	
	São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos.
	
	
	Nenhuma das opções abaixo
	
Explicação:
Letra B é a correta
	
	
	
	 
		
	
		7.
		O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:
	
	
	
	Manuseio, armazenamento, transporte e descarte
	
	
	Criação, compartilhamento, utilização e descarte
	
	
	Manuseio, transporte, compartilhamento e remoção
	
	
	Iniciação, processamento, utilização e remoção
	
	
	Criação, utilização, armazenamento e compartilhamento
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		8.
		Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
	
	
	
	As opções (a) e (c) estão corretas.
	
	
	Secreta.
	
	
	Confidencial.
	
	
	Interna.
	
	
	Irrestrito.

Continue navegando