Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCT0185_EX_A2_201407369164 » de 40 min. Lupa Aluno: ELTON DO AMOR DIVINO DE LIMA Matrícula: 201407369164 Disciplina: CCT0185 - GESTAO DE SEG. INFOR Período Acad.: 2016.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? Nos Ativos . Nas Vulnerabilidades e Ameaças. Nos Riscos. Nas Ameaças. Nas Vulnerabilidades. Gabarito Comentado 2. As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Fragilidade presente ou associada a ativos que manipulam ou processam informações . Impacto presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que exploram ou processam informações . Ameaça presente ou associada a ativos que manipulam ou processam informações. Gabarito Comentado 3. Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: verdadeira se considerarmos que o nível não deve ser mudado. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. falsa, pois não existe alteração de nível de segurança de informação. verdadeira desde que seja considerada que todas as informações são publicas. verdadeira, pois a classificação da informação pode ser sempre reavaliada. 4. Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à: Confidencialidade; Autenticidade; Integridade; Auditoria; Não-Repúdio; Gabarito Comentado 5. Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: I. Usar uma linguagem conhecida. II. Usar meios adequados aos tipos de mensagens e usuários. III. Adotar estilo simples e claro. IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo. V. Respeitar a cultura organizacional e a do país a que se destina. As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução. As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina. As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança. As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. Gabarito Comentado 6. Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Confidencialidade, Indisponibilidade e Integridade. Confiabilidade, Disponibilidade e Integridade. Confidencialidade, Descrição e Integridade. Confidencialidade, Disponibilidade e Integridade. Confiabilidade, Disponibilidade e Intencionalidade. Gabarito Comentado FINALIZAR AVALIANDO O APRENDIZADO Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 17/04/2016 11:07:09.
Compartilhar