Buscar

Aula2 GESTAO DE SEG. INFOR

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
2a aula
 Lupa 
 
Vídeo PPT MP3
 
 
Exercício: CCT0185_EX_A2_201402324138_V1 15/05/2018 22:18:11 (Finalizada)
Aluno(a): FABRICIO CORDEIRO SALES 2018.1 EAD
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201402324138
 
Ref.: 201402418671
 1a Questão
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Probabilidade das Informações.
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a 
Disponibilidade das Informações.
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
 Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a 
Disponibilidade das Informações.
 
Ref.: 201402418716
 2a Questão
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de 
uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos 
de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de 
Vulnerabilidade na ótica da Segurança da Informação?
Impacto presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ativos que exploram ou processam informações .
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
 Ameaça presente ou associada a ativos que manipulam ou processam informações.
 Fragilidade presente ou associada a ativos que manipulam ou processam informações .
 
Ref.: 201402418711
 3a Questão
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no 
caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
Valor de troca.
Valor de uso.
Valor de negócio.
 Valor de restrição.
 Valor de propriedade.
 
Ref.: 201402933209
 4a Questão
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
 As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no 
contexto da política de segurança.
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para 
uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir
na sua tradução.
 As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja 
ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os 
usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser 
construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que 
se destina.
 
Ref.: 201403091307
 5a Questão
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode 
garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso 
estamos falando de:
Disponibilidade
 Não-repúdio
 Autenticação
Integridade
Confidencialidade
 
Ref.: 201402418675
 6a Questão
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo 
financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua 
empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você 
classificaria estas informações em qual nível de segurança?
 Confidencial.
Secreta.
Irrestrito.
Pública.
Interna.
 
Ref.: 201403091299
 7a Questão
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza 
de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não 
foram alteradas durante a transmissão? Neste caso estamos falando de:
Não-repúdio
Confidencialidade
 Integridade
 Autenticação
Disponibilidade
 
Ref.: 201402935344
 8a Questão
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança 
da informação sobre confiabilidade você está verificando?
 Legalidade
Disponibilidade
Não repúdio
 Integridade
Privacidade

Continue navegando