Buscar

Aula 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. 
Conforme Fontes (2008), devem-se considerar algumas etapas para elaborar política 
de segurança. Assinale a alternativa que apresenta tais fases corretamente. 
Resposta incorreta. 
A. 
Inicialização do projeto; desenvolvimento; comunicação e treinamento do produto; definição 
dos processos de manutenção e atualização. 
As etapas para elaboração de política de segurança são: 
Inicialização do projeto: descreve-se o projeto, justificando e declarando seu objetivo. 
Desenvolvimento: deve-se realizar levantamento do que existe na organização ou grupo de 
organizações em relação ao tema trabalhado para a definição dos regulamentos. 
Entrega, comunicação e treinamento do produto: é necessário realizar a entrega do projeto 
formalmente, pois a organização é importante para regras que vão legislar internamente. 
Definição dos processos de manutenção e atualização: define-se como acontecerá a 
manutenção e atualização das políticas e normas de segurança da informação. 
 
Resposta incorreta. 
B. 
Início do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; 
definição dos processos. 
As etapas para elaboração de política de segurança são: 
Inicialização do projeto: descreve-se o projeto, justificando e declarando seu objetivo. 
Desenvolvimento: deve-se realizar levantamento do que existe na organização ou grupo de 
organizações em relação ao tema trabalhado para a definição dos regulamentos. 
Entrega, comunicação e treinamento do produto: é necessário realizar a entrega do projeto 
formalmente, pois a organização é importante para regras que vão legislar internamente. 
Definição dos processos de manutenção e atualização: define-se como acontecerá a 
manutenção e atualização das políticas e normas de segurança da informação. 
 
Resposta incorreta. 
C. 
Inicialização do projeto; entrega, comunicação e treinamento do produto; definição dos 
processos de manutenção e atualização. 
As etapas para elaboração de política de segurança são: 
Inicialização do projeto: descreve-se o projeto, justificando e declarando seu objetivo. 
Desenvolvimento: deve-se realizar levantamento do que existe na organização ou grupo de 
organizações em relação ao tema trabalhado para a definição dos regulamentos. 
Entrega, comunicação e treinamento do produto: é necessário realizar a entrega do projeto 
formalmente, pois a organização é importante para regras que vão legislar internamente. 
Definição dos processos de manutenção e atualização: define-se como acontecerá a 
manutenção e atualização das políticas e normas de segurança da informação. 
 
Você acertou! 
D. 
Inicialização do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; 
definição dos processos de manutenção e atualização. 
As etapas para elaboração de política de segurança são: 
Inicialização do projeto: descreve-se o projeto, justificando e declarando seu objetivo. 
Desenvolvimento: deve-se realizar levantamento do que existe na organização ou grupo de 
organizações em relação ao tema trabalhado para a definição dos regulamentos. 
Entrega, comunicação e treinamento do produto: é necessário realizar a entrega do projeto 
formalmente, pois a organização é importante para regras que vão legislar internamente. 
Definição dos processos de manutenção e atualização: define-se como acontecerá a 
manutenção e atualização das políticas e normas de segurança da informação. 
 
Resposta incorreta. 
E. 
Inicialização do projeto; desenvolvimento; entrega do produto; definição dos processos de 
manutenção e atualização. 
As etapas para elaboração de política de segurança são: 
Inicialização do projeto: descreve-se o projeto, justificando e declarando seu objetivo. 
Desenvolvimento: deve-se realizar levantamento do que existe na organização ou grupo de 
organizações em relação ao tema trabalhado para a definição dos regulamentos. 
Entrega, comunicação e treinamento do produto: é necessário realizar a entrega do projeto 
formalmente, pois a organização é importante para regras que vão legislar internamente. 
Definição dos processos de manutenção e atualização: define-se como acontecerá a 
manutenção e atualização das políticas e normas de segurança da informação. 
 
2. 
Em relação à gerência de confiança, é possível citar conceitos como: 
Ações: operações com consequências relacionadas à segurança do sistema. 
Política: regras escritas precisamente que determinam as principais autorizadas e 
quais ações realizar. 
Quais são os outros dois conceitos que faltam? 
Você acertou! 
A. 
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; 
credenciais: documentos assinados digitalmente que associam as identidades principais a 
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a 
outros principais. 
Os outros conceitos relacionados à gerência de confiança são: 
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; 
credenciais: documentos assinados digitalmente que associam as identidades principais a 
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a 
outros principais. 
 
Resposta incorreta. 
B. 
Princípios: usuários, processos ou outras entidades que podem realizar ações no sistema; 
credenciais: documentos assinados digitalmente que associam as identidades principais a 
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a 
outros principais. 
Os outros conceitos relacionados à gerência de confiança são: 
Os outros conceitos relacionados à gerência de confiança são: 
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; 
credenciais: documentos assinados digitalmente que associam as identidades principais a 
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a 
outros principais. 
 
Resposta incorreta. 
C. 
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; 
acessibilidade: documentos assinados digitalmente que associam as identidades principais 
a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a 
outros principais. 
Os outros conceitos relacionados à gerência de confiança são: 
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; 
credenciais: documentos assinados digitalmente que associam as identidades principais a 
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a 
outros principais. 
 
Resposta incorreta. 
D. 
Principais: documentos assinados digitalmente que associam as identidades principais a 
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a 
outros principais; credenciais: usuários, processos ou outras entidades que podem realizar 
ações no sistema. 
Os outros conceitos relacionados à gerência de confiança são: 
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; 
credenciais: documentos assinados digitalmente que associam as identidades principais a 
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a 
outros principais. 
 
Resposta incorreta. 
E. 
Principais: gerentes, processos ou outras entidades que podem realizar ações no sistema; 
credenciais: assinatura virtual que associa as identidades principais a ações permitidas, 
incluindo a autoridade de permitir que principais deleguem autoridade a outros principais. 
Os outros conceitos relacionados à gerência de confiança são: 
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; 
credenciais: documentos assinados digitalmente que associam as identidades principais a 
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a 
outros principais. 
3. 
A política de segurança da informação é o pilar da eficáciada segurança da 
informação. Sobre seu conceito, assinale a alternativa correta. 
Resposta incorreta. 
A. 
A política de segurança da informação é um manual de procedimentos que descreve como 
os recursos de TI da empresa devem manter privilégios e serem utilizados. Se não existirem 
regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras 
vulnerabilidades podem surgir. 
A política de segurança da informação é basicamente um manual de procedimentos que 
descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não 
existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras 
vulnerabilidades podem surgir. 
 
Você acertou! 
B. 
A política de segurança da informação é basicamente um manual de procedimentos que 
descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não 
existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras 
vulnerabilidades podem surgir. 
A política de segurança da informação é basicamente um manual de procedimentos que 
descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não 
existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras 
vulnerabilidades podem surgir. 
 
Resposta incorreta. 
C. 
A política de segurança da informação é apenas um manual de procedimentos que descreve 
como os recursos da empresa devem ser protegidos e utilizados. Se não existirem regras 
preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades 
podem surgir. 
A política de segurança da informação é basicamente um manual de procedimentos que 
descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não 
existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras 
vulnerabilidades podem surgir. 
 
Resposta incorreta. 
D. 
A política de segurança da informação é basicamente um manual de procedimentos que 
descreve como os recursos de TI da empresa não devem ser protegidos. 
A política de segurança da informação é basicamente um manual de procedimentos que 
descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não 
existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras 
vulnerabilidades podem surgir. 
 
Resposta incorreta. 
E. 
A política de segurança da informação é basicamente um manual de procedimentos que 
descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se 
existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras 
vulnerabilidades não irão surgir. 
A política de segurança da informação é basicamente um manual de procedimentos que 
descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não 
existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras 
vulnerabilidades podem surgir. 
4. 
Um sistema de gerenciamento de confiança consiste em dois componentes 
principais: linguagem de política e verificador de conformidade. Assinale a alternativa 
que melhor define o KeyNote. 
Resposta incorreta. 
A. 
O sistemaKeyNote é um software que especifica termos de política de segurança da 
informação. Além de implementar esses itens definidos, também indica uma aplicação como 
sendo programa ou sistema que usa KeyNote. 
O sistema KeyNote é uma linguagem que especifica termos de política de segurança da 
informação. Além de implementar os termos definidos, também indica uma aplicação como 
sendo programa ou sistema que usa KeyNote. Em suma, o KeyNote interpreta se dada ação 
deve ser permitida ou não de acordo com as políticas fornecidas, e é de responsabilidade 
da aplicação invocar o KeyNote adequadamente e analisar corretamente suas respostas. 
 
Resposta incorreta. 
B. 
O sistema KeyNote é uma linguagem que especifica termos de TI. Além de implementar os 
termos definidos, também indica uma aplicação como sendo programa ou sistema que usa 
KeyNote. 
O sistema KeyNote é uma linguagem que especifica termos de política de segurança da 
informação. Além de implementar os termos definidos, também indica uma aplicação como 
sendo programa ou sistema que usa KeyNote. Em suma, o KeyNote interpreta se dada ação 
deve ser permitida ou não de acordo com as políticas fornecidas, e é de responsabilidade 
da aplicação invocar o KeyNote adequadamente e analisar corretamente suas respostas. 
 
Você acertou! 
C. 
O sistema KeyNote é uma linguagem que especifica termos de política de segurança da 
informação. Além de implementar os termos definidos, também indica uma aplicação como 
sendo programa ou sistema que usa KeyNote. 
O sistema KeyNote é uma linguagem que especifica termos de política de segurança da 
informação. Além de implementar os termos definidos, também indica uma aplicação como 
sendo programa ou sistema que usa KeyNote. Em suma, o KeyNote interpreta se dada ação 
deve ser permitida ou não de acordo com as políticas fornecidas, e é de responsabilidade 
da aplicação invocar o KeyNote adequadamente e analisar corretamente suas respostas. 
 
Resposta incorreta. 
D. 
O sistema KeyNote é uma linguagem que especifica apenas termos de política de segurança 
da informação. 
O sistema KeyNote é uma linguagem que especifica termos de política de segurança da 
informação. Além de implementar os termos definidos, também indica uma aplicação como 
sendo programa ou sistema que usa KeyNote. Em suma, o KeyNote interpreta se dada ação 
deve ser permitida ou não de acordo com as políticas fornecidas, e é de responsabilidade 
da aplicação invocar o KeyNote adequadamente e analisar corretamente suas respostas. 
 
Resposta incorreta. 
E. 
O sistemaKeyNote é um software que implementa os termos de TI e também define uma 
aplicação como sendo programa ou sistema que usa KeyNote. 
O sistema KeyNote é uma linguagem que especifica termos de política de segurança da 
informação. Além de implementar os termos definidos, também indica uma aplicação como 
sendo programa ou sistema que usa KeyNote. Em suma, o KeyNote interpreta se dada ação 
deve ser permitida ou não de acordo com as políticas fornecidas, e é de responsabilidade 
da aplicação invocar o KeyNote adequadamente e analisar corretamente suas respostas. 
5. 
A política de segurança da informação tem como objetivo proteger os pilares da 
segurança da informação. Quais são esses pilares? 
Resposta incorreta. 
A. 
Seguridade, integridade e disponibilidade. 
Os pilares da segurança da informação são a confidencialidade, a qual garante que a 
informação é acessível apenas às pessoas autorizadas; a integridade, fazendo com que as 
informações não sofram alterações inesperadas; e a disponibilidade, que torna as 
informações disponíveis a qualquer tempo para acesso. 
 
Resposta incorreta. 
B. 
Confidencialidade, integralidade e disponibilidade. 
Os pilares da segurança da informação são a confidencialidade, a qual garante que a 
informação é acessível apenas às pessoas autorizadas; a integridade, fazendo com que as 
informações não sofram alterações inesperadas; e a disponibilidade, que torna as 
informações disponíveis a qualquer tempo para acesso. 
 
Resposta incorreta. 
C. 
Confidencialidade, seguridade e disposição. 
Os pilares da segurança da informação são a confidencialidade, a qual garante que a 
informação é acessível apenas às pessoas autorizadas; a integridade, fazendo com que as 
informações não sofram alterações inesperadas; e a disponibilidade, que torna as 
informações disponíveis a qualquer tempo para acesso. 
 
Resposta incorreta. 
D. 
Confidencialidade, integridade e disposição de arquivos. 
Os pilares da segurança da informação são a confidencialidade, a qual garante que a 
informação é acessível apenas às pessoas autorizadas; a integridade, fazendo com que as 
informações não sofram alterações inesperadas; e a disponibilidade, quetorna as 
informações disponíveis a qualquer tempo para acesso. 
 
Você acertou! 
E. 
Confidencialidade, integridade e disponibilidade. 
Os pilares da segurança da informação são a confidencialidade, a qual garante que a 
informação é acessível apenas às pessoas autorizadas; a integridade, fazendo com que as 
informações não sofram alterações inesperadas; e a disponibilidade, que torna as 
informações disponíveis a qualquer tempo para acesso.

Continue navegando