Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Parte superior do formulário
	 
	
		
	
	 Retornar
	
	
		  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
		
	 
	Lupa
	 
	
	
	 
	
	
	Aluno(a): ADILIO SILVA
	Data: 13/08/2016 17:10:50 (Finalizada)
	
	 1a Questão (Ref.: 201401076839)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Integridade;
	
	Não-Repúdio;
	 
	Confidencialidade;
	
	Auditoria;
	
	Disponibilidade;
	
	
	
	
	 2a Questão (Ref.: 201401076833)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
		
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações.
	 
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações.
	
	Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201401749461)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de:
		
	
	Confidencialidade
	
	Autenticação
	
	Não-repúdio
	 
	Disponibilidade
	 
	Integridade
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201401076877)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para:
		
	 
	A gestão dos negócios da organização .
	
	A gestão de orçamento.
	
	A gestão do ciclo da informação interna.
	
	A gestão da área comercial.
	
	A gestão dos usuários.
	
	
	
	
	 5a Questão (Ref.: 201401749083)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de:
		
	
	Disponibilidade
	
	Não-repúdio
	
	Confidencialidade
	
	Legalidade
	 
	Autenticação
	
	
	
	
	 6a Questão (Ref.: 201401076667)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿?
		
	
	São aqueles que produzem, processam, reúnem ou expõem informações.
	 
	São aqueles que produzem, processam, transmitem ou armazenam informações.
	
	São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
	
	São aqueles tratam, administram, isolam ou armazenam informações.
	
	São aqueles que organizam, processam, publicam ou destroem informações.
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201401076841)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
		
	
	Valor de propriedade.
	 
	Valor de orçamento.
	
	Valor de restrição.
	
	Valor de uso.
	
	Valor de troca.
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201401076845)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
		
	 
	Interna.
	
	Pública Confidencial.
	
	Irrestrito.
	
	Secreta.
	
	Confidencial.
	
	 Gabarito Comentado
	
	
	 Retornar
	
Parte inferior do formulário

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes