Buscar

atv2 segurança cibernétia unicesumar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

ATIVIDADE 2 - ESOFT - SEGURANÇA E AUDITORIA DE SISTEMAS - 54/2023
Período:30/10/2023 08:00 a 17/11/2023 23:59 (Horário de Brasília)
Status:ABERTO
Nota máxima:0,50
Gabarito:Gabarito será liberado no dia 18/11/2023 00:00 (Horário de Brasília)
Nota obtida:
1ª QUESTÃO
Os sistemas de informação tem papel fundamental nas empresas, já que impactam diretamente a
estratégia e sucesso organizacional. Estes sistemas são formados por diversos componentes relacionados
entre si, sendo eles com pessoas, computadores, processamento e interpretação de informações. Os
principais componentes interligados são recursos de hardware, recursos de software, dados, recursos de
redes, procedimentos e pessoas.
Sobre este assunto é correto afirmar que:
ALTERNATIVAS
Todos os recursos físicos e materiais utilizados no processamento de informações são considerados recursos de
hardware.
Mídias removíveis de armazenagem são considerados componentes periféricos ao sistema de informação e por isso
não fazem parte das classificações dos principais componentes.
Os componentes não tem dependência entre si, podendo um sistema de informação ser composto por apenas alguns
deles de acordo com a necessidade e cenário ao qual estão inseridos.
Apesar do componente "pessoas" ter uma classificação genérica ele diz respeito apenas à pessoas devidamente
capacitadas para a manipulação de informações, não abrangendo usuários finais que alimentam apenas dados.
Procedimentos também podem ser conhecidos como processos e são a principal fonte de material instrutivo sobre
as atividades realizadas no sistema de gestão de segurança da informação, contendo sempre seu detalhamento,
entradas, saídas e responsáveis.
2ª QUESTÃO
Quando falamos de segurança da informação, podemos relacionar alguns elementos chamados pilares da
segurança, cujo objetivo é garantir que valores para uma empresa ou indivíduo, relacionados à proteção de
dados, sejam mantidos.
Podemos citar a Disponibilidade como um desses pilares, que se trata da garantia de que os usuários
autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.
Avalie as alternativas abaixo e escolha qual apresenta um outro exemplo de pilar da segurança da
informação: 
ALTERNATIVAS
Integração
Integridade
Comunicação
Particionamento
Reconhecimento
Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/
1 of 3 10/31/23, 17:46
3ª QUESTÃO
Aprendemos na disciplina que as ameaças são expectativas de acontecimentos acidental ou proposital,
causado por agente, o qual pode afetar um ambiente, sistema ou ativo de informação. Essa afirmação é do
autor Beal (2005). Já o autor Sêmola (2003) define ameaças como agentes ou condições que causam
incidentes que comprometem as informações e os seus ativos, por meio da exploração de vulnerabilidades,
o que provoca perdas de confiabilidade, integridade e disponibilidade, e, consequentemente, causa
impactos aos negócios de uma organização.
(Fontes: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de
informação nas organizações. São Paulo: Atlas, 2005. e SÊMOLA, M. Gestão da segurança da informação:
visão executiva da segurança da informação. Rio de Janeiro: Campus, 2003.)
Ainda sobre as ameaça à Segurança da Informação, leia e avalie atentamente as asserções a seguir e a
relação proposta entre elas.
I. A falta de uma Diretoria de TI na empresa é considerada uma ameaça à Segurança da Informação.
PORQUE
II. As ameaças são agentes que causam incidentes que comprometem as informações e os seus ativos.
A respeito dessas proposições, assinale a opção correta.
ALTERNATIVAS
I e II são proposições falsas.
I é uma proposição verdadeira, e a II é uma proposição falsa.
I é uma proposição falsa, e a II é uma proposição verdadeira.
I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
4ª QUESTÃO
Atualmente, as empresas possuem um novo bem muito valioso, sendo insumo para tomada de decisões
estratégicas mais assertivas. O autor Beal (2001) afirma que que esse elemento pode ser definido como o
dado em sua forma crua. Ainda sobre o mesmo tema, o autor Chiavenato (2000) nos traz que esse
elemento se trata de um conjunto de dados ao qual foi atribuído um sentido, ou seja, são dados dentro de
contexto.
Escolha a opção que traz corretamente o elemento ao qual os autores se referem.
ALTERNATIVAS
Informação.
Computador.
Aplicativo de celular.
Sistema operacional.
Estrutura organizacional.
5ª QUESTÃO
Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/
2 of 3 10/31/23, 17:46
Você aprendeu em nossa disciplina que existe um tipo de segurança que é responsável pela proteção da
integridade e da privacidade das informações armazenadas em sistemas informáticos, sendo algo
extremamente complexo, pois envolve tanto segurança física como lógica de todos os recursos.
Ainda sobre o texto, escolha a opção que corretamente traz de qual segurança ele faz referência:
ALTERNATIVAS
Segurança Bancária.
Segurança Particular.
Segurança Informática.
Segurança Residencial.
Segurança Empresarial.
Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/
3 of 3 10/31/23, 17:46