Buscar

AVALIAÇÃO SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AVALIAÇÃO – SEGURANÇA DA INFORMAÇÃO
· O armazenamento é o ato de arquivar as informações. E o descarte é o ato de descartar ou inutilizar a informação. Alguns autores, como Beal (2005), apresentam mais algumas etapas para o ciclo de vida da informação. Quais são todas essas etapas que o autor apresenta?
Resposta Marcada :
Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, armazenamento e descarte.
· TOTAL DE PONTOS: 1
· PONTOS RECEBIDOS 1
· Quais são os atributos básicos da segurança da informação, seguindo os padrões internacionais (ISO/IEC 17799:2005)?
Resposta Marcada :
Confidencialidade; Integridade; Disponibilidade; Autenticidade; Irretratabilidade ou não repúdio; Conformidade.
· TOTAL DE PONTOS: 1
· PONTOS RECEBIDOS 1
· Conclui-se que o texto abaixo é:
O planejamento constitui a fase inicial, pois é nela que se decide o que se quer fazer, como fazer e para que fazer. É nessa fase que se identificam as principais fontes de dados, sejam elas coerentes ou não. A reunião caracteriza-se pela coleta dos dados já disponíveis pela pessoa e pela ação de campo para a obtenção de novos dados. A análise é a fase na qual se utilizam os dados obtidos e se faz a interligação com os dados de outras fontes. A interpretação do analista é uma operação intelectual, na qual ele concebe ideias, formula juízos de valor sobre um conjunto de dados, o que resulta na produção do conhecimento. As últimas fases são a formalização e difusão do conhecimento produzido, que poderá ser destinado ao público interno e/ou ao mercado.
Resposta Marcada :
Falso
· TOTAL DE PONTOS: 1
· PONTOS RECEBIDOS 1
· Marque V para verdadeiro e F para falso:
 
( ) Os softwares compõem o grupo dos programas de computador utilizados para a customização de processos, ou seja, o acesso, a leitura, o trânsito e o armazenamento da informação. São constituídos pelos aplicativos comerciais, programas institucionais, sistemas operacionais, programas de correio eletrônico, sistemas de suporte.
( ) Os hardwares representam toda a infraestrutura tecnológica que oferece suporte à informação. São quaisquer equipamentos em que se processe, transmita e armazene a informação. São os computadores, os servidores, os mainframes, os meios de armazenamento, os equipamentos de conectividade, roteadores, switches, e qualquer outro elemento de uma rede de computadores através do qual sejam transmitidas informações.
( ) A organização é toda a estrutura organizacional, a saber, a sua estrutura departamental e funcional, o quadro de alocação dos computadores, a distribuição de informação da empresa. O ambiente físico compõe as salas, os armários onde são colocados os documentos, a infoteca, a sala de servidores e o arquivo.
( ) E as pessoas são todos aqueles que, de uma forma ou outra, lidam com a informação ao utilizarem a estrutura tecnológica e de comunicação da empresa.
Resposta Marcada :
V; V; F; V.
· TOTAL DE PONTOS: 1
· PONTOS RECEBIDOS 1
· Complete o texto com exemplos de vulnerabilidade de hardware.
 
Caracterizam-se como vulnerabilidade de hardware os possíveis defeitos de fabricação ou configuração dos equipamentos que podem permitir o ataque ou a alteração dos mesmos. Como exemplo desse tipo de vulnerabilidade, temos: a conservação inadequada dos equipamentos; a falta de _____________ de suporte ou equipamentos de contingência; patches ausentes; _____________ desatualizado; sistemas mal configurados; protocolos de gerenciamento permitidos por meio de interfaces públicas.
Resposta Marcada :
Configuração; firmware.
· TOTAL DE PONTOS: 1
· PONTOS RECEBIDOS 1
· Qual a definição de Vírus, em Segurança da Informação?
Resposta Marcada :
O Vírus é um programa ou parte de um programa de computador, o qual se propaga por meio de cópias de si mesmo, infectando outros programas e arquivos de computador. O vírus depende da execução do programa ou do hospedeiro para ser ativado.
· TOTAL DE PONTOS: 1
· PONTOS RECEBIDOS 1
· Marque a opção correta que corresponde as características de ameaça involuntária?
Resposta Marcada :
são as que resultam de ações desprovidas de intenção para causar algum dano. Geralmente são causadas por acidentes, erros, ou por ação inconsciente de usuários, tais como vírus eletrônicos, que são ativados pela execução de arquivo anexado às mensagens de e-mail;
· TOTAL DE PONTOS: 1
· PONTOS RECEBIDOS 1
· Segundo Fontes (2008), o que define arquitetura de segurança.
Resposta Marcada :
Uma arquitetura de segurança define padrões e estruturas que devem ser seguidas pela organização com o objetivo de proteger a informação considerando os requisitos de negócio. Caso a organização esteja muito confusa na pratica teremos um modelo a ser alcançado com dificuldade. Caso a organização esteja menos confusa, com algum esforço alcançaremos a situação desejada.
· TOTAL DE PONTOS: 1
· PONTOS RECEBIDOS 1
· Fazem parte do Modelo da organização da Segurança da Informação:
I – Desenvolver a matriz de riscos do negócio, identificando, priorizando e qualificando todos os riscos inerentes ao processo mapeando pelo menos uma resposta a cada risco identificado;
II – Escrever e implementar os acordos de nível de serviço de segurança da informação na empresa;
III – Definir os procedimentos a serem adotados em situações de aplicações de sistemas, emergências e desastres para a continuidade de negócio;
IV – Desenvolver políticas de treinamento de funcionários visando garantir o comprometimento destes com os processos de SI organizacionais;
 
Marque a opção que corresponde a alternativa incorreta:
Resposta Marcada :
III
· TOTAL DE PONTOS: 1
· PONTOS RECEBIDOS 1
· Michaelis (2009) define criptografia como escrita secreta, em cifra, isto é, por meio de abreviaturas ou sinais convencionais. Criptografia digital é uma forma de segurança da informação e pode ser definida em quantos e quais tipos de criptografia?
Resposta Marcada :
Simétrica; assimétrica.
· TOTAL DE PONTOS: 1
· PONTOS RECEBIDOS 1
Total
10 / 10

Continue navegando