Buscar

Avaliando o Aprendizado 02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

CCT0185_EX_A2_201407369164
	   » de 40 min.
		
	 
	Lupa
	 
	Aluno: ELTON DO AMOR DIVINO DE LIMA
	Matrícula: 201407369164
	Disciplina: CCT0185 - GESTAO DE SEG. INFOR 
	Período Acad.: 2016.1 EAD (GT) / EX
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
		
	
	
	
	 
	Nos Ativos .
	
	
	Nas Vulnerabilidades e Ameaças.
	
	
	Nos Riscos.
	
	
	Nas Ameaças.
	
	
	Nas Vulnerabilidades.
	 Gabarito Comentado
	
	
		2.
		As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
		
	
	
	
	
	Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
	
	 
	Fragilidade presente ou associada a ativos que manipulam ou processam informações .
	
	
	Impacto presente ou associada a ativos que manipulam ou processam informações.
	
	
	Fragilidade presente ou associada a ativos que exploram ou processam informações .
	
	
	Ameaça presente ou associada a ativos que manipulam ou processam informações.
	 Gabarito Comentado
	
	
		3.
		Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
		
	
	
	
	
	verdadeira se considerarmos que o nível não deve ser mudado.
	
	
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	
	
	falsa, pois não existe alteração de nível de segurança de informação.
	
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	
	 
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
	
	
	
		4.
		Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à:
		
	
	
	
	
	Confidencialidade;
	
	
	Autenticidade;
	
	 
	Integridade;
	
	
	Auditoria;
	
	
	Não-Repúdio;
	 Gabarito Comentado
	
	
		5.
		Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
		
	
	
	
	
	As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução.
	
	
	As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina.
	
	
	As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança.
	
	
	As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
	
	 
	As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
	 Gabarito Comentado
	
	
		6.
		Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
		
	
	
	
	
	Confidencialidade, Indisponibilidade e Integridade.
	
	 
	Confiabilidade, Disponibilidade e Integridade.
	
	
	Confidencialidade, Descrição e Integridade.
	
	 
	Confidencialidade, Disponibilidade e Integridade.
	
	
	Confiabilidade, Disponibilidade e Intencionalidade.
	 Gabarito Comentado
	
	
 FINALIZAR AVALIANDO O APRENDIZADO 
	
	Legenda:   
	 
	 Questão não respondida
	 
	 
	 Questão não gravada
	 
	 
	 Questão gravada
	
Exercício inciado em 17/04/2016 11:07:09.

Outros materiais