Buscar

TC A1.2 GSI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
1a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	
	 
	Exercício: CCT0185_EX_A1_201702472027_V2 
	Matrícula: 
	Aluno(a): 
	Data: 07/10/2017 09:54:48 (Finalizada)
	
	 1a Questão (Ref.: 201703338129)
	 Fórum de Dúvidas (5 de 22)       Saiba  (1 de 3)
	
	Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a:
		
	
	Conhecimento
	 
	Dado
	
	Nenhuma da alternativas anteriores
	
	Informação
	
	Sistemas de Informação
	
	
	
	
	 2a Questão (Ref.: 201703098021)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação?
		
	
	Privacidade, Governabilidade e Confidencialidade
	
	Integridade, Legalidade e Confiabilidade
	
	Disponibilidade, Privacidade e Segurabilidade
	 
	Confiabilidade, Integridade e Disponibilidade
	
	Autenticidade, Legalidade e Privacidade
	
	
	
	
	 3a Questão (Ref.: 201702581194)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
		
	
	Impacto.
	
	Valor.
	
	Ameaça.
	
	Risco.
	 
	Vulnerabilidade.
	
	
	
	
	 4a Questão (Ref.: 201703253563)
	 Fórum de Dúvidas (3 de 22)       Saiba  (3)
	
	Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido:
		
	 
	Disponibilidade
	
	Confidencialidade
	
	Legalidade
	
	Integridade
	
	Confiabilidade
	
	
	
	
	 5a Questão (Ref.: 201702581190)
	 Fórum de Dúvidas (5 de 22)       Saiba  (1 de 3)
	
	Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
		
	
	Visa à proteção dos equipamentos de uma empresa que contêm informações.
	 
	Visa à proteção de todos os ativos de uma empresa que contêm informações.
	
	Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
	
	Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
	
	Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
	
	
	
	
	 6a Questão (Ref.: 201703285826)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
		
	 
	Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo.
	
	Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
	
	Comunicada apenas aos usuários que possuem acesso à Internet.
	
	Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
	
	Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho.
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201702581216)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização?
		
	
	Impacto .
	 
	insegurança
	
	Risco.
	
	Vulnerabilidade.
	
	Ameaça.
	
	
	
	
	 8a Questão (Ref.: 201702753025)
	 Fórum de Dúvidas (3 de 22)       Saiba  (3)
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Auditoria
	
	Confidencialidade
	
	Integridade
	
	Privacidade
	 
	Disponibilidade

Outros materiais