Prévia do material em texto
17/04/2018 EPS http://simulado.estacio.br/alunos/ 1/3 CCT0185_EX_A1_201602875898_V2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a aula Lupa Vídeo PPT MP3 Exercício: CCT0185_EX_A1_201602875898_V2 13/03/2018 12:49:36 (Finalizada) Aluno(a): YURI BUENO FONTENLA 2018.1 EAD Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201602875898 Ref.: 201603197283 1a Questão Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Privacidade Disponibilidade Integridade Confidencialidade Auditoria Ref.: 201603208652 2a Questão No contexto da segurança da informação as proteções são medidas que visam livrar os a�vos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administra�vas Analise as questões abaixo e relacione o �po corretamente: ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 2, 2, 1, 3, 1 3, 2, 1, 2, 3 2, 1, 2, 1, 3 17/04/2018 EPS http://simulado.estacio.br/alunos/ 2/3 1, 3, 1, 3, 2 3, 1, 2, 1, 3 Ref.: 201603730084 3a Questão Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser: Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade. Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho. Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo. Comunicada apenas aos usuários que possuem acesso à Internet. Ref.: 201603025474 4a Questão Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Vulnerabilidade. Ameaça. Risco. insegurança Impacto . Ref.: 201603022849 5a Questão Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Imagem da Empresa no Mercado. Confiabilidade de um Banco. Qualidade do Serviço. Marca de um Produto. Sistema de Informação. Ref.: 201603022853 6a Questão Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O uso da internet para sites de relacionamento; O crescimento explosivo da venda de computadores e sistemas livres; 17/04/2018 EPS http://simulado.estacio.br/alunos/ 3/3 O Aumento no consumo de softwares licenciados; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; Ref.: 201603697821 7a Questão Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: Integridade Legalidade Confidencialidade Disponibilidade Confiabilidade Ref.: 201603025565 8a Questão O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio à tomada de decisão empresarial Apoio aos Processos Apoio ao uso da Internet e do ambiente wireless Apoio às Operações Apoio às Estratégias para vantagem competitiva