Prévia do material em texto
ATIVIDADE 2 - ESOFT - SEGURANÇA E AUDITORIA DE SISTEMAS - 54/2023 Período:30/10/2023 08:00 a 17/11/2023 23:59 (Horário de Brasília) Status:ABERTO Nota máxima:0,50 Gabarito:Gabarito será liberado no dia 18/11/2023 00:00 (Horário de Brasília) Nota obtida: 1ª QUESTÃO Os sistemas de informação tem papel fundamental nas empresas, já que impactam diretamente a estratégia e sucesso organizacional. Estes sistemas são formados por diversos componentes relacionados entre si, sendo eles com pessoas, computadores, processamento e interpretação de informações. Os principais componentes interligados são recursos de hardware, recursos de software, dados, recursos de redes, procedimentos e pessoas. Sobre este assunto é correto afirmar que: ALTERNATIVAS Todos os recursos físicos e materiais utilizados no processamento de informações são considerados recursos de hardware. Mídias removíveis de armazenagem são considerados componentes periféricos ao sistema de informação e por isso não fazem parte das classificações dos principais componentes. Os componentes não tem dependência entre si, podendo um sistema de informação ser composto por apenas alguns deles de acordo com a necessidade e cenário ao qual estão inseridos. Apesar do componente "pessoas" ter uma classificação genérica ele diz respeito apenas à pessoas devidamente capacitadas para a manipulação de informações, não abrangendo usuários finais que alimentam apenas dados. Procedimentos também podem ser conhecidos como processos e são a principal fonte de material instrutivo sobre as atividades realizadas no sistema de gestão de segurança da informação, contendo sempre seu detalhamento, entradas, saídas e responsáveis. 2ª QUESTÃO Quando falamos de segurança da informação, podemos relacionar alguns elementos chamados pilares da segurança, cujo objetivo é garantir que valores para uma empresa ou indivíduo, relacionados à proteção de dados, sejam mantidos. Podemos citar a Disponibilidade como um desses pilares, que se trata da garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Avalie as alternativas abaixo e escolha qual apresenta um outro exemplo de pilar da segurança da informação: ALTERNATIVAS Integração Integridade Comunicação Particionamento Reconhecimento Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/ 1 of 3 10/31/23, 17:46 3ª QUESTÃO Aprendemos na disciplina que as ameaças são expectativas de acontecimentos acidental ou proposital, causado por agente, o qual pode afetar um ambiente, sistema ou ativo de informação. Essa afirmação é do autor Beal (2005). Já o autor Sêmola (2003) define ameaças como agentes ou condições que causam incidentes que comprometem as informações e os seus ativos, por meio da exploração de vulnerabilidades, o que provoca perdas de confiabilidade, integridade e disponibilidade, e, consequentemente, causa impactos aos negócios de uma organização. (Fontes: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2005. e SÊMOLA, M. Gestão da segurança da informação: visão executiva da segurança da informação. Rio de Janeiro: Campus, 2003.) Ainda sobre as ameaça à Segurança da Informação, leia e avalie atentamente as asserções a seguir e a relação proposta entre elas. I. A falta de uma Diretoria de TI na empresa é considerada uma ameaça à Segurança da Informação. PORQUE II. As ameaças são agentes que causam incidentes que comprometem as informações e os seus ativos. A respeito dessas proposições, assinale a opção correta. ALTERNATIVAS I e II são proposições falsas. I é uma proposição verdadeira, e a II é uma proposição falsa. I é uma proposição falsa, e a II é uma proposição verdadeira. I e II são proposições verdadeiras, e a II é uma justificativa correta da I. I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 4ª QUESTÃO Atualmente, as empresas possuem um novo bem muito valioso, sendo insumo para tomada de decisões estratégicas mais assertivas. O autor Beal (2001) afirma que que esse elemento pode ser definido como o dado em sua forma crua. Ainda sobre o mesmo tema, o autor Chiavenato (2000) nos traz que esse elemento se trata de um conjunto de dados ao qual foi atribuído um sentido, ou seja, são dados dentro de contexto. Escolha a opção que traz corretamente o elemento ao qual os autores se referem. ALTERNATIVAS Informação. Computador. Aplicativo de celular. Sistema operacional. Estrutura organizacional. 5ª QUESTÃO Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/ 2 of 3 10/31/23, 17:46 Você aprendeu em nossa disciplina que existe um tipo de segurança que é responsável pela proteção da integridade e da privacidade das informações armazenadas em sistemas informáticos, sendo algo extremamente complexo, pois envolve tanto segurança física como lógica de todos os recursos. Ainda sobre o texto, escolha a opção que corretamente traz de qual segurança ele faz referência: ALTERNATIVAS Segurança Bancária. Segurança Particular. Segurança Informática. Segurança Residencial. Segurança Empresarial. Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/ 3 of 3 10/31/23, 17:46