Buscar

Avaliando o aprendizado Aula2 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO - 2015-3

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

CCT0185_EX_A2_201512706515
	   » de 47 min.
		
	 
	Lupa
	 
	Aluno:
	Matrícula: 
	Disciplina: CCT0185 - GESTAO DE SEG. INFOR 
	Período Acad.: 2015.3 EAD (G) / EX
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	
	
	
	Disponibilidade;
	
	
	Não-Repúdio;
	
	
	Auditoria;
	
	 
	Confidencialidade;
	
	
	Integridade;
	
	
	
		2.
		O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
		
	
	
	
	
	Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
	
	
	Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação
	
	 
	Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
	
	 
	Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	
	Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.
	 Gabarito Comentado
	
	
		3.
		Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
		
	
	
	
	
	As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança.
	
	 
	As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina.
	
	 
	As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
	
	
	As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução.
	
	
	As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
	 Gabarito Comentado
	
	
		4.
		O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações?
		
	
	
	
	
	Pelos seus valores estratégicos e qualitativos.
	
	
	Pelos seus valores internos e qualitativos.
	
	 
	Pelos seus valores estratégicos e financeiros.
	
	
	Somente pelo seu valor financeiro .
	
	 
	Somente pelos seus valores qualitativos e financeiros.
	
	
	
		5.
		Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
		
	
	
	
	
	Nos Riscos.
	
	 
	Nas Vulnerabilidades e Ameaças.
	
	 
	Nos Ativos .
	
	
	Nas Ameaças.
	
	
	Nas Vulnerabilidades.
	 Gabarito Comentado
	
	
		6.
		O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:
		
	
	
	
	
	Criação, compartilhamento, utilização e descarte
	
	 
	Iniciação, processamento, utilização e remoção
	
	
	Criação, utilização, armazenamento e compartilhamento
	
	
	Manuseio, transporte, compartilhamento e remoção
	
	 
	Manuseio, armazenamento, transporte e descarte
	 Gabarito Comentado
	
	
 FINALIZAR AVALIANDO O APRENDIZADO 
	
	Legenda:   
	 
	 Questão não respondida
	 
	 
	 Questão não gravada
	 
	 
	 Questão gravada
	
Exercício inciado em 10/09/2015 10:50:09.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando