Baixe o app para aproveitar ainda mais
Prévia do material em texto
���������� ([HUFtFLR KWWS���HVWDFLR�ZHEDXOD�FRP�EU�VDODIUDPH�DVS"FXUVR ��� WXUPD ������ &RG3URJUDPD7XUPD � &RG0RGXOR'H&XUVRV � $FHVVR6RPHQWH/HLWXUD XQG« ��� A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? As vulnerabilidades estão presentes no diaadia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. � CCT0059_EX_A2_201501381644 » 06:10 de 50 min. Lupa Aluno: RENATO CAIROLLI SORNARI Matrícula: 201501381644 Disciplina: CCT0059 GEST.SEG.INFORMAÇÃO Período Acad.: 2016.1 (GT) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembrese que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Confidencialidade, integridade, disponibilidade e vulnerabilidade . Confidencialidade, vulnerabilidade, disponibilidade e valor. Confidencialidade, integridade, disponibilidade e valor. Confiabilidade, integridade, vulnerabilidade e valor. Confiabilidade, integridade, risco e valor. Gabarito Comentado 2. Fragilidade presente ou associada a ativos que manipulam ou processam informações . Ameaça presente ou associada a ativos que manipulam ou processam informações. Impacto presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Fragilidade presente ou associada a ativos que exploram ou processam informações . Gabarito Comentado 3. Irrestrito. Interna. Secreta. Pública. Confidencial. 4. A autenticidade A Legalidade � ���������� ([HUFtFLR KWWS���HVWDFLR�ZHEDXOD�FRP�EU�VDODIUDPH�DVS"FXUVR ��� WXUPD ������ &RG3URJUDPD7XUPD � &RG0RGXOR'H&XUVRV � $FHVVR6RPHQWH/HLWXUD XQG« ��� Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantirse de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de: Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? O Nãorepúdio A Disponibilidade A Confidencialidade 5. Autenticação Disponibilidade Integridade Confidencialidade Nãorepúdio 6. Valor de troca. Valor de propriedade. Valor de uso. Valor de orçamento. Valor de restrição. Gabarito Comentado FINALIZAR AVALIANDO O APRENDIZADO Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 08/03/2016 12:39:43.
Compartilhar