Buscar

Politica de seguranca e Inventario e Ativos de Informacao_Avaliacao I - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:739508)
Peso da Avaliação 1,50
Prova 44116911
Qtd. de Questões 10
Acertos/Erros 8/2
Nota 8,00
O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma
rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as
empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é
necessário o gerenciamento da informação, durante o seu ciclo de vida. Esse gerenciamento é um
conjunto estruturado de atividades que reflete a forma pela qual uma organização captura, distribui e
usa informação e conhecimento. Com base no exposto, classifique V para as sentenças verdadeiras e F
para as falsas: ( ) No momento em que uma informação não tem mais utilidade para uma organização,
ela deve ser armazenada, mas nunca descartada. ( ) Enquanto ocorre o processo de descarte de uma
informação, critérios como confidencialidade e disponibilidade não são importantes. ( ) Uma maneira
de realizar o descarte de papéis importantes em uma organização é por meio de máquinas
fragmentadoras. ( ) A empresa deve definir em sua política critérios para o descarte, mas também deve
obedecer às normas legais. Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - V.
B V - F - F - F.
C F - V - F - V.
D F - V - V - F.
Quando se pretende implementar uma política de segurança em uma organização, o quanto antes
for feito, mais fácil será e melhores serão os resultados, pois processos e procedimentos podem ser
estipulados e implementados, gerando bons resultados. Por exemplo, deve-se verificar o tipo de
estrutura de segurança física, como clima e restrição de acesso. Também quem serão os profissionais e
quais serão suas qualificações. Além disso, devem ser criadas e implantadas diretrizes de segurança,
quais equipamentos e sistemas serão utilizados, responsáveis pela execução do projeto e quais normas
de segurança deverão ser utilizadas. Portanto, no que diz respeito à segurança lógica e física, assinale
a alternativa CORRETA:
A
Barreiras de controle e físicas, como catracas, são uma técnica de segurança antiga e não há
necessidade dessa preocupação nas políticas de segurança, pois basta ter uma boa segurança
lógica dos dados.
B
Na segurança física, deve-se observar as áreas e ambientes físicos da organização que não devem
ser acessados por pessoas não autorizadas. Por exemplo: a sala do servidor deve estar sempre
trancada e a chave dessa sala só pode ser acessada por usuários autorizados a trabalhar nos
servidores.
C Com relação à segurança física, a única preocupação diz respeito à proteção das informações
armazenadas em meio digital.
D
A segurança ambiental compreende os aspectos relacionados ao ambiente tecnológico e envolve a
integridade, confidencialidade e disponibilidade das informações armazenadas nos dispositivos de
 VOLTAR
A+ Alterar modo de visualização
1
2
computação e nas redes que os interligam.
O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma
rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as
empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é
necessário o gerenciamento da informação, durante o seu ciclo de vida. Esse gerenciamento é um
conjunto estruturado de atividades que refletem a forma pela qual uma organização captura, distribui e
usa informação e conhecimento. Com base no exposto, analise as afirmativas a seguir: I- No momento
em que uma informação não tem mais utilidade para uma organização, ela deve ser armazenada, mas
nunca descartada. II- Enquanto ocorre o processo de descarte de uma informação, critérios como
confidencialidade e disponibilidade não são importantes. III- Uma maneira de realizar o descarte de
papéis importantes em uma organização é por meio de máquinas fragmentadoras. IV- A empresa deve
definir em sua política critérios para o descarte, mas também deve obedecer às normas legais.
Assinale a alternativa CORRETA:
A Somente a afirmativa IV está correta.
B As afirmativas II, III e IV estão corretas.
C As afirmativas I, II e III estão corretas.
D As afirmativas III e IV estão corretas.
Estar atento aos ativos de informação é fator fundamental para a sobrevivência das organizações.
Isso deve-se ao alto valor que esses ativos possuem. Já imaginou o impacto em uma organização ao
perder todos os seus dados que estão armazenados em um servidor. Baseado nesse cenário de grande
valor e em relação aos aspectos da segurança da informação, assinale a alternativa CORRETA:
A Como as informações são consideradas com um ativo tangível em uma organização, é necessário
garantir que as informações não sejam afetadas por ameaças, ataques e erros do usuário.
B
É necessário disponibilizar as informações das organizações de maneira precisa, completa e em
tempo hábil para que as pessoas possam utilizá-las livremente sem a necessidade de autenticação
e autorização.
C
A informação é considerada como um ativo tangível e intangível e que tem valor, sua proteção
contra a perda de disponibilidade, confidencialidade e integridade depende exclusivamente de
recursos tecnológicos.
D
A informação é um ativo intangível fundamental para o funcionamento da maioria das
organizações, portanto, é necessário garantir que a informação não seja afetada por ameaças,
ataques e erros do usuário.
A Era da Informação, de maneira geral, constitui o novo momento histórico em que a base de
todas as relações se estabelece através da informação e da sua capacidade de processamento e de
geração de conhecimentos. A informação sempre se demonstrou importante para as organizações, e
em um mundo globalizado, e ela se tornou imprescindível. Por isso, é cada vez mais comum o seu uso
como diferencial competitivo, e não apenas para o armazenamento de dados em cadastros. Acerca da
importância das informações, assinale a alternativa CORRETA:
A Em alguns casos, a informação pode representar uma parte ou o todo do negócio de uma
empresa.
3
4
5
B Dados e informações são a mesma coisa no mundo empresarial, e não precisam ser protegidas,
somente os equipamentos.
C As informações são fatos brutos, que ainda não foram tratados, dito isso não precisam ser
protegidas pela organização.
D As empresas utilizam dados e conhecimento para seus negócios, mas eles não possuem valor.
Quando falamos do ciclo de vida, em segurança da informação, ele abarca todo o processo da
informação em uma organização, desde o momento de sua criação, até o momento em que deixa de
ser necessário e pode ser descartado. O ciclo de vida também pode descrever mudanças na criticidade
da informação, isto é, as variações quanto à relevância da informação para a empresa, passando de
confidencial para pública ou vice-versa. Sobre esse ciclo de vida, classifique V para as sentenças
verdadeiras e F para as falsas: ( ) Transporte: ato de transportar a informação, quando esta deixa de ser
relevante. Por exemplo, deletar informações de computadores, formatar um pen drive ou depositar
documentos na lixeira. ( ) Manuseio ou uso: refere-se ao momento em que efetivamente a informação
é utilizada, independente em que formato esteja, seja esta física através de um relatório ou virtual. ( )
Armazenamento: trata-se do armazenamento da informação, seja ele em arquivos físicos ou em
bancos de dados de sistemas computadorizados. Assinale a alternativa que apresenta a sequência
CORRETA:
A V - F - V.
B V - F - F.
C F - V - F.
D F - V - V.
As empresas atualmente possuem uma grande quantidade de dados. O que antigamente se
resolvia com um fichário para armazenar os telefones dos clientes, já não acontece mais. Hoje, temos
acesso a várias coisas, como preferências de compras entre outras informações, e essas bases
continuam crescendo. Baseado nisso, é fundamental que esses dados estejam seguros e disponíveis
quando necessário e somente para quem tem direito. Sobre estes princípios,analise as afirmativas a
seguir: I- A confidencialidade de uma informação refere-se ao fato dela não estar disponível para
quem não é autorizado. II- Não há necessidade de limitar o acesso dos funcionários aos sistemas para
garantir a confidencialidade, basta confiar. III- A informação não é um ativo, pois para ser considerada
como tal, deve ter passado pelo filtro C.I.D. IV- O uso de senha nos computadores não é uma maneira
de aumentar a confidencialidade, é só burocracia. Assinale a alternativa CORRETA:
A As afirmativas I e IV estão corretas.
B Somente a afirmativa I está correta.
C Somente a afirmativa IV está correta.
D As afirmativas II, III e IV estão corretas.
6
7
A obtenção de informações em tempo real não é suficiente, ou que os sistemas estejam
funcionando de maneira correta, independente do cenário a informação deve ser confiável. A
segurança da informação trata de proteger as informações a fim de preservar seu valor para indivíduos
ou organizações. Para conseguir isso, existem princípios de segurança da informação que devem ser
seguidos, para se obter a segurança das informações. Baseado nestes princípios, assinale a alternativa
CORRETA:
A Na aplicação do princípio da integridade pode-se usar dispositivos biométricos ou crachás.
B Na aplicação do princípio da disponibilidade pode-se usar sistemas de detecção de intrusão e
criptografia.
C Na aplicação do princípio da autenticidade pode-se usar senhas, tokens e até mesmo um sistema
de backup.
D Na aplicação do princípio da confidencialidade, refere-se à proteção da informação,
independentemente de onde esteja armazenada ou em trânsito.
Os princípios conhecidos como a tríade Confidencialidade, Integridade e Disponibilidade (CID)
são conceitos básicos e fundamentais da segurança da informação para serem compreendidos por
todas as pessoas e as organizações. Com relação aos princípios e conceitos básicos da segurança da
informação, analise as sentenças a seguir: I- Ativo da informação, vulnerabilidades, agentes, ameaças,
ataques, incidentes de segurança; e de probabilidade e impacto fazem parte dos princípios e conceitos
básicos da segurança da informação. II- Capital intelectual, definição das regras de negócio, processos
organizacionais, definições e papéis e responsabilidades fazem parte dos princípios e conceitos
básicos da segurança da informação. III- Definições de regras, métodos e técnicas para a manipulação
de ambientes físicos e tecnológicos fazem parte das políticas e dos princípios e conceitos básicos da
segurança da informação. Assinale a alternativa CORRETA:
A As sentenças I e II estão corretas.
B As sentenças I e III estão corretas.
C As sentenças II e III estão corretas.
D Somente a sentença I está correta.
Um dos fatores de grande vulnerabilidade, quando falamos de segurança da informação, são as
pessoas. Por isso, na construção da política de segurança da informação (PSI) é importante deixar
claro a importância de todos no processo de manter a informação segura. As organizações devem
periodicamente promover treinamentos e explicar sobre as possíveis formas de obtenção indevida de
dados através da engenharia social. Com base nesse assunto e nas formas de engenharia social,
assinale a alternativa INCORRETA:
A Você recebe um e-mail, dizendo que tem fotos da turma de colégio, e coloca um link para ver as
fotos.
B Uma pessoa fazendo-se passar por pesquisador de uma instituição, e fica na frente do portão de
entrada de uma empresa para obter dados.
C Mensagens de bancos, solicitando atualização de cadastros para clicar em um site que não seja o
do banco.
8
9
10
D Batedores de carteira, que roubam cartões bancários ou carteiras na rua.
Imprimir

Mais conteúdos dessa disciplina