Buscar

AVALIAÇÃO SEGURANÇA DA INFORMAÇÃO2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AVALIAÇÃO – SEGURANÇA DA INFORMAÇÃO
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Uma política de segurança é um conjunto de regras formais que devem ser seguidas pelos usuários de determinados
recursos de uma organização. Assinale a alternativa que apresenta uma propriedade ou atributo a ser considerado na
formulação de uma política de segurança.
Resposta Marcada :
Autenticidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Independentemente do meio ou da forma em que exista, a informação está presente no trabalho de todos os
colaboradores. Portanto, é fundamental para a proteção e salvaguarda das informações que os colaboradores adotem
comportamento seguro e consistente com o objetivo de proteção das informações da organização, com destaque para
os seguintes itens:
I. Colaboradores devem assumir atitude pró-ativa e engajada no que diz respeito à proteção das informações da
Elitravel.
II. Os colaboradores da Elitravel devem compreender as ameaças externas que podem afetar a segurança das
informações da organização, tais como vírus de computador, interceptação de mensagens eletrônicas, grampos
telefônicos etc., bem como fraudes destinadas a roubar senhas de acesso aos sistemas de informação.
III. Todo tipo de acesso à informação da Elitravel que não for explicitamente autorizado é proibido.
Marque a alternativa correta:
Resposta Marcada :
Todas estão corretas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
A segurança da informação deve estar calcada em três princípios básicos. São eles:
Resposta Marcada :
Prevenção de furto de dados, ataque e vulnerabilidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
Os dados e mídias contendo informações devem sempre ser rotulados para indicar o nível de sensibilidade, conforme
segue, EXCETO:
Resposta Marcada :
Internos.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
O controle de acesso à informação é composto por diversos processos, dentre os quais, aquele que identifica quem
efetua o acesso a uma dada informação. Esse processo é denominado:
Resposta Marcada :
Autenticação.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.
I. A adoção de políticas, normas e procedimentos que visem garantir a segurança da informação deve ser prioridade
constante da empresa, reduzindo-se os riscos de falhas, os danos e/ou os prejuízos que possam comprometer a
imagem e os objetivos da organização.
II. A informação pode existir e ser manipulada de diversas formas, ou seja, por meio de arquivos eletrônicos,
mensagens eletrônicas, internet, bancos de dados, em meio impresso, verbalmente, em mídias de áudio e de vídeo,
etc.
III. Este documento de política engloba todos os aspectos da segurança em torno da informação confidencial da
organização e deve ser distribuído a todos os colaboradores (funcionários, estagiários e prestadores de serviços), que
devem ler este documento na íntegra e assinar o formulário confirmando que leram e entendem esta política
completamente.
IV. O documento será revisado e atualizado anualmente pela Alta Direção ou quando relevante para incluir padrões de
segurança desenvolvidos recentemente na política ou se ocorrerem mudanças significativas no ambiente.
Marque a alternativa correta:
Resposta Marcada :
Todas as alternativas estão corretas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Em relação à segurança da informação, considere:
I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações, enquanto impede que
outros, não autorizados, sequer as consultem.
II. Informação exposta, sob risco de manuseio (alterações não aprovadas e fora do controle do proprietário da
informação) por pessoa não autorizada.
III. O sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade
do sistema.
Os itens I, II e III, associam-se, direta e respectivamente, aos princípios de:
Resposta Marcada :
Confidencialidade, integridade e disponibilidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Identifique as afirmativas corretas a respeito do Phishing.
Verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem e
entrem no seu computador.
São programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
É uma das táticas usadas por fraudadores para tentar capturar dados confdenciais de usuários da
Internet.
Assinale a alternativa que indica todas as alternativas corretas.
Resposta Marcada :
É correta apenas a afirmativa 3.
80 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A tecnologia utilizada na internet que se refere à segurança da informação é:
Resposta Marcada :
Criptografia.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Um computador é um equipamento capaz de processar com rapidez e segurança grande quantidade de informações.
Assim, além dos componentes de hardware, os computadores necessitam de um conjunto de softwares denominado:
Resposta Marcada :
Sistema operacional.
Total

Mais conteúdos dessa disciplina