Buscar

TC A2.2 GSI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
2a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	
	 
	Exercício: CCT0185_EX_A2_201702472027_V2 
	Matrícula:
	Aluno(a): 
	Data: 07/10/2017 11:15:55 (Finalizada)
	
	 1a Questão (Ref.: 201702581361)
	 Fórum de Dúvidas (3 de 9)       Saiba  (0)
	
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
		
	 
	Interna.
	
	Irrestrito.
	
	Confidencial.
	
	Pública Confidencial.
	
	Secreta.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201702581394)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
		
	
	Ameaça presente ou associada a ativos que manipulam ou processam informações.
	 
	Fragilidade presente ou associada a ativos que manipulam ou processam informações .
	
	Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
	
	Fragilidade presente ou associada a ativos que exploram ou processam informações .
	
	Impacto presente ou associada a ativos que manipulam ou processam informações.
	
	
	
	
	 3a Questão (Ref.: 201702581337)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Confidencialidade;
	 
	Disponibilidade;
	
	Privacidade;
	
	Integridade;
	
	Não-repúdio;
	
	
	
	
	 4a Questão (Ref.: 201703098022)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando?
		
	
	Legalidade
	
	Privacidade
	 
	Integridade
	
	Não repúdio
	
	Disponibilidade
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201702581358)
	 Fórum de Dúvidas (3 de 9)       Saiba  (0)
	
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	As opções (a) e (c) estão corretas.
	
	Interna.
	
	Secreta.
	
	Confidencial.
	 
	Irrestrito.
	
	
	
	
	 6a Questão (Ref.: 201703253599)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de:
		
	 
	Autenticação
	
	Confidencialidade
	
	Legalidade
	
	Não-repúdio
	
	Disponibilidade
	
	
	
	
	 7a Questão (Ref.: 201703253977)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de:
		
	
	Não-repúdio
	 
	Integridade
	
	Confidencialidade
	
	Autenticação
	
	Disponibilidade
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201703253985)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de:
		
	
	Confidencialidade
	
	Autenticação
	
	Disponibilidade
	 
	Não-repúdio
	
	Integridade
	
	 Gabarito Comentado

Outros materiais