Baixe o app para aproveitar ainda mais
Prévia do material em texto
5/9/2014 Aluno: RAUL SILVEIRA BENTO • http://estacio.webaula.com.br/salaframe.asp?curso=674&turma=416671&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitu… 1/2 A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Quest.: 1 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Quest.: 2 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Quest.: 3 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Quest.: 4 CCT0059_EX_A2_201107148189 » 07:27 de 50 min. Lupa Aluno: RAUL SILVEIRA BENTO Matrícula: 201107148189 Disciplina: CCT0059 - GEST.SEG.INFORMAÇÃO Período Acad.: 2014.2 (GT) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Confidencialidade, integridade, disponibilidade e vulnerabilidade . Confiabilidade, integridade, risco e valor. Confidencialidade, integridade, disponibilidade e valor. Confiabilidade, integridade, vulnerabilidade e valor. Confidencialidade, vulnerabilidade, disponibilidade e valor. 2. Confidencialidade; Integridade; Disponibilidade; Não-repúdio; Privacidade; 3. Integridade; Auditoria; Disponibilidade; Confidencialidade; Não-Repúdio; 4. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 5/9/2014 Aluno: RAUL SILVEIRA BENTO • http://estacio.webaula.com.br/salaframe.asp?curso=674&turma=416671&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitu… 2/2 O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Quest.: 5 Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: I. Usar uma linguagem conhecida. II. Usar meios adequados aos tipos de mensagens e usuários. III. Adotar estilo simples e claro. IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo. V. Respeitar a cultura organizacional e a do país a que se destina. Quest.: 6 5. Criação, utilização, armazenamento e compartilhamento Criação, compartilhamento, utilização e descarte Iniciação, processamento, utilização e remoção Manuseio, armazenamento, transporte e descarte Manuseio, transporte, compartilhamento e remoção 6. As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina. As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança. As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução. FINALIZAR AVALIANDO O APRENDIZADO Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 05/09/2014 19:07:09.
Compartilhar