Buscar

Teste de Conhecimento Aula 02 Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Retornar
	
	
		  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
		
	 
	Lupa
	 
	
	
	 
	Exercício: CCT0334_EX_A2_201502223414 
	Matrícula: 201502223414
	Aluno(a): LOURIVAL SOARES DA SILVA JUNIOR
	Data: 12/10/2016 12:39:54 (Finalizada)
	
	 1a Questão (Ref.: 201502822413)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
		
	 
	As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
	
	As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina.
	
	As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução.
	
	As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
	
	As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201502474204)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação:
		
	
	Utiliza-se das propriedades inseridas nos dados.
	
	Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.
	
	É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
	
	Reflete o custo substitutivo de um bem.
	 
	Baseia-se na utilização final que se fará com a informação.
	
	
	
	
	 3a Questão (Ref.: 201502307915)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
		
	
	Valor de negócio.
	
	Valor de propriedade.
	 
	Valor de restrição.
	
	Valor de uso.
	
	Valor de troca.
	
	
	
	
	 4a Questão (Ref.: 201502490923)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:
		
	
	Manuseio, transporte, compartilhamento e remoção
	 
	Manuseio, armazenamento, transporte e descarte
	
	Criação, utilização, armazenamento e compartilhamento
	
	Iniciação, processamento, utilização e remoção
	
	Criação, compartilhamento, utilização e descarte
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201502824548)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando?
		
	
	Privacidade
	
	Não repúdio
	
	Disponibilidade
	
	Legalidade
	 
	Integridade
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201502983377)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são:
(Assinale a alternativa I N C O R R E T A).
		
	 
	Consultoria.
	
	Armazenamento.
	
	Transporte.
	
	Manuseio.
	
	Descarte.
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201502980503)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de:
		
	 
	Confidencialidade
	
	Autenticação
	 
	Integridade
	
	Disponibilidade
	
	Não-repúdio
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201502857393)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à:
		
	
	Confidencialidade;
	
	Auditoria;
	
	Não-Repúdio;
	
	Autenticidade;
	 
	Integridade;
	
	 Gabarito Comentado

Outros materiais