Buscar

Continue navegando


Prévia do material em texto

17/04/2018 EPS
http://simulado.estacio.br/alunos/ 1/3
CCT0185_EX_A1_201602875898_V2
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0185_EX_A1_201602875898_V2 13/03/2018 12:49:36 (Finalizada)
Aluno(a): YURI BUENO FONTENLA 2018.1 EAD
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201602875898
 
 
Ref.: 201603197283
 1a Questão
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários
denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um
usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não
consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade
relacionada à:
Privacidade
 Disponibilidade
Integridade
Confidencialidade
Auditoria
 
 
 
Ref.: 201603208652
 2a Questão
No contexto da segurança da informação as proteções são medidas que visam livrar os a�vos de situações que possam trazer prejuízos. Neste contexto elas
podem ser:
1) Físicas
2) Lógicas
3) Administra�vas
 Analise as questões abaixo e relacione o �po corretamente:
( ) Procedimento
( ) Fechadura
( ) Firewall
( ) Cadeado
( ) Normas
2, 2, 1, 3, 1
3, 2, 1, 2, 3
2, 1, 2, 1, 3
17/04/2018 EPS
http://simulado.estacio.br/alunos/ 2/3
1, 3, 1, 3, 2
 3, 1, 2, 1, 3
 
 
 
Ref.: 201603730084
 3a Questão
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as
informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua
confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados
no trabalho.
 Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o
público-alvo.
Comunicada apenas aos usuários que possuem acesso à Internet.
 
 
 
Ref.: 201603025474
 4a Questão
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e
implementação de um processo de gestão de segurança em uma organização?
Vulnerabilidade.
Ameaça.
Risco.
 insegurança
Impacto .
 
 
 
Ref.: 201603022849
 5a Questão
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a
atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível:
Imagem da Empresa no Mercado.
Confiabilidade de um Banco.
Qualidade do Serviço.
 Marca de um Produto.
 Sistema de Informação.
 
 
 
Ref.: 201603022853
 6a Questão
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da
informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que
possui os elementos fortemente responsáveis por este processo?
 O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O uso da internet para sites de relacionamento;
O crescimento explosivo da venda de computadores e sistemas livres;
17/04/2018 EPS
http://simulado.estacio.br/alunos/ 3/3
O Aumento no consumo de softwares licenciados;
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
 
 
 
Ref.: 201603697821
 7a Questão
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários.
Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o
pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido:
Integridade
Legalidade
Confidencialidade
 Disponibilidade
 Confiabilidade
 
 
 
Ref.: 201603025565
 8a Questão
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das
empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e
as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para
as aplicações de tecnologia da informação nas empresas?
Apoio à tomada de decisão empresarial
Apoio aos Processos
 Apoio ao uso da Internet e do ambiente wireless
Apoio às Operações
Apoio às Estratégias para vantagem competitiva