Buscar

Exercício 01 Gestão da Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercício: CCT0059_EX_A1_201301801241 Voltar 
 
 
 1a Questão (Ref.: 201301940725) 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos 
dizer que: 
 
 A afirmativa é verdadeira. 
 
A afirmativa é falsa. 
 
A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 
A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
 
A afirmativa é verdadeira somente para ameaças identificadas. 
 
 
 2a Questão (Ref.: 201302126530) 
No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de 
situações que possam trazer prejuízos. Neste contexto elas podem ser: 
1) Físicas 
2) Lógicas 
3) Administrativas 
 Analise as questões abaixo e relacione o tipo corretamente: 
( ) Procedimento 
( ) Fechadura 
( ) Firewall 
( ) Cadeado 
( ) Normas 
 
 
1, 3, 1, 3, 2 
 
3, 2, 1, 2, 3 
 3, 1, 2, 1, 3 
 
2, 1, 2, 1, 3 
 
2, 2, 1, 3, 1 
 
 
 
 3a Questão (Ref.: 201301943352) 
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no 
estudo e implementação de um processo de gestão de segurança em uma organização? 
 
 insegurança 
 
Ameaça. 
 
Vulnerabilidade. 
 
Impacto . 
 
Risco. 
 
 
 
 4a Questão (Ref.: 201301943434) 
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos 
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? 
 
 Vulnerabilidade. 
 
Valor. 
 
Impacto. 
 
Risco. 
 Ameaça. 
 Clique aqui para visualizar o Gabarito Comentado desta questão. 
 
 
 
 
 5a Questão (Ref.: 201302115161) 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na 
segurança da informação para este sistema na propriedade relacionada à: 
 
 Disponibilidade 
 
Confidencialidade 
 
Privacidade 
 
Auditoria 
 
Integridade 
 
 
 
 6a Questão (Ref.: 201302109548) 
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus 
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a 
disponibilidade, qual das definições abaixo expressa melhor este princípio: 
 
 
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou 
processos. 
 
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de 
maneira não autorizada e aprovada. 
 Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível 
para um usuário, entidade, sistema ou processo autorizado e aprovado. 
 
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas 
ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. 
 
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis 
para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.

Continue navegando