Buscar

Segurança_Aula_02

Prévia do material em texto

5/9/2014 Aluno: RAUL SILVEIRA BENTO •
http://estacio.webaula.com.br/salaframe.asp?curso=674&turma=416671&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitu… 1/2
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar
lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das
opções abaixo apresenta os quatro aspectos importantes para a classificação das informações?
Quest.: 1
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um
determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na
segurança da informação para este sistema na propriedade relacionada à:
Quest.: 2
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o
sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso
houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
Quest.: 3
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que
ferramenta?
Quest.: 4
 
CCT0059_EX_A2_201107148189 » 07:27 de 50 min. Lupa 
Aluno: RAUL SILVEIRA BENTO Matrícula: 201107148189
Disciplina: CCT0059 - GEST.SEG.INFORMAÇÃO Período Acad.: 2014.2 (GT) / EX
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O
mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na
sua AV e AVS.
1.
Confidencialidade, integridade, disponibilidade e vulnerabilidade .
Confiabilidade, integridade, risco e valor.
 Confidencialidade, integridade, disponibilidade e valor.
Confiabilidade, integridade, vulnerabilidade e valor.
Confidencialidade, vulnerabilidade, disponibilidade e valor.
2.
Confidencialidade;
Integridade;
 Disponibilidade;
Não-repúdio;
Privacidade;
3.
Integridade;
Auditoria;
Disponibilidade;
 Confidencialidade;
Não-Repúdio;
4.
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das
Informações.
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das
Informações.
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das
Informações.
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
 
5/9/2014 Aluno: RAUL SILVEIRA BENTO •
http://estacio.webaula.com.br/salaframe.asp?curso=674&turma=416671&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitu… 2/2
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a
colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e
humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da
empresa. Estes momentos são denominados:
Quest.: 5
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
Quest.: 6
5.
Criação, utilização, armazenamento e compartilhamento
Criação, compartilhamento, utilização e descarte
Iniciação, processamento, utilização e remoção
 Manuseio, armazenamento, transporte e descarte
Manuseio, transporte, compartilhamento e remoção
6.
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída
considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina.
 
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da
política de segurança.
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários
foram selecionados pela empresa, portanto entendem a tecnologia usada.
 
As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a
cada instituição e deve ser comunicada de maneira que todos entendam.
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma
multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua
tradução.
 FINALIZAR AVALIANDO O APRENDIZADO 
Legenda: Questão não respondida Questão não gravada Questão gravada
Exercício inciado em 05/09/2014 19:07:09.

Continue navegando