A maior rede de estudos do Brasil

Grátis
20 pág.
AVALIANDO O APRENDIZADO 1 a  10

Pré-visualização | Página 1 de 5

Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para
assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de
modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
Comunicada apenas aos usuários que possuem acesso à Internet.
  Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
  Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e
compreensível para o público­alvo.
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se
manter focados no trabalho.
 Gabarito Comentado
  2a Questão (Ref.: 201501481738)  Fórum de Dúvidas (1 de 16)       Saiba   (3)
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao
conceito de "Informação"?
É a matéria­prima para o processo administrativo da tomada de decisão;
É dado trabalhado, que permite ao executivo tomar decisões;
Possui valor e deve ser protegida;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
  Por si só não conduz a uma compreensão de determinado fato ou situação;
  3a Questão (Ref.: 201501647991)  Fórum de Dúvidas (1 de 16)       Saiba   (3)
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a
disponibilidade, qual das definições abaixo expressa melhor este princípio:
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis
para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
  Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou
processos.
  Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível
para um usuário, entidade, sistema ou processo autorizado e aprovado.
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de
maneira não autorizada e aprovada.
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas
ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
  4a Questão (Ref.: 201501479174)  Fórum de Dúvidas (3 de 16)       Saiba   (1 de 3)
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como
a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
O uso da internet para sites de relacionamento;
  O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O Aumento no consumo de softwares licenciados;
O crescimento explosivo da venda de computadores e sistemas livres;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
  5a Questão (Ref.: 201502154134)  Fórum de Dúvidas (1 de 16)       Saiba   (3)
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro
foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio
comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta
situação?
Abstrato
  Intangível
Passivo
Tangível
  Ativo
  6a Questão (Ref.: 201501998600)  Fórum de Dúvidas (1 de 16)       Saiba   (3)
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três)
aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais
elementos compõem a tríade da segurança da informação?
Autenticidade, Legalidade e Privacidade
Disponibilidade, Privacidade e Segurabilidade
Integridade, Legalidade e Confiabilidade
Privacidade, Governabilidade e Confidencialidade
  Confiabilidade, Integridade e Disponibilidade
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros
ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções
abaixo apresenta os quatro aspectos importantes para a classificação das informações?
  Confidencialidade, integridade, disponibilidade e vulnerabilidade .
Confidencialidade, vulnerabilidade, disponibilidade e valor.
  Confidencialidade, integridade, disponibilidade e valor.
Confiabilidade, integridade, vulnerabilidade e valor.
Confiabilidade, integridade, risco e valor.
 Gabarito Comentado
  2a Questão (Ref.: 201501481973)  Fórum de Dúvidas (2)       Saiba   (0)
As vulnerabilidades estão presentes no dia­a­dia das empresas e se apresentam nas mais diversas áreas de
uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos
de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de
Vulnerabilidade na ótica da Segurança da Informação?
  Fragilidade presente ou associada a ativos que manipulam ou processam informações .
Ameaça presente ou associada a ativos que manipulam ou processam informações.
  Impacto presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
Fragilidade presente ou associada a ativos que exploram ou processam informações .
  3a Questão (Ref.: 201501481932)  Fórum de Dúvidas (2)       Saiba   (0)
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo
financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua
empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você
classificaria estas informações em qual nível de segurança?
Irrestrito.
Interna.
Secreta.
Pública.
  Confidencial.
  4a Questão (Ref.: 201502154176)  Fórum de Dúvidas (2)       Saiba   (0)
A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi
realmente gerada por quem diz ter feito isto e que ela não foi alterada.
  A autenticidade
  A Legalidade
O Não­repúdio
A Disponibilidade
A Confidencialidade
  5a Questão (Ref.: 201502154564)  Fórum de Dúvidas (2)       Saiba   (0)
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode
garantir­se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso
estamos falando de:
Autenticação
Disponibilidade
Integridade
Confidencialidade
  Não­repúdio
 Gabarito Comentado
  6a Questão (Ref.: 201501481936)  Fórum de Dúvidas (2)       Saiba   (0)
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das
opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para
as organizações quando tratamos de Segurança da Informação?
Valor de troca.
Valor de propriedade.
Valor de uso.
  Valor de orçamento.
  Valor de restrição.
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender
a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal,
Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram

Crie agora seu perfil grátis para visualizar sem restrições.