Buscar

Segurança da Informação

Prévia do material em texto

1a Questão 
 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também 
muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos 
da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundam
¿Segurança da Informação¿? 
 
 
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
 Visa à proteção de todos os ativos de uma empresa que contêm informações.
 
Visa à proteção dos equipamentos de uma empresa que contêm informações.
 
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
 
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
 
 
 
 
Ref.: 201609332607 
 2a Questão 
 
No contexto da segurança da informação as
os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser:
1) Físicas 
2) Lógicas 
3) Administrativas 
 Analise as questões abaixo e relacione o tipo corretamente:
( ) Procedimento 
( ) Fechadura 
( ) Firewall 
( ) Cadeado 
( ) Normas 
 
 3, 1, 2, 1, 3 
 
2, 1, 2, 1, 3 
 
2, 2, 1, 3, 1 
 
3, 2, 1, 2, 3 
 
1, 3, 1, 3, 2 
 
 
 
 
Ref.: 201609854039 
 3a Questão 
 
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser 
feito para assegurar que as informações e serviços importantes para a empresa recebam a 
proteção conveniente, de modo a garantir a sua confidencialidade, integridade 
Após sua criação ela deve ser:
 
 
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que 
todos possam se manter focados no trabalho.
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também 
muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos 
da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundam
 
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
Visa à proteção de todos os ativos de uma empresa que contêm informações.
Visa à proteção dos equipamentos de uma empresa que contêm informações.
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
 
No contexto da segurança da informação as proteções são medidas que visam livrar 
os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser:
Analise as questões abaixo e relacione o tipo corretamente: 
 
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser 
feito para assegurar que as informações e serviços importantes para a empresa recebam a 
proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. 
Após sua criação ela deve ser: 
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que 
todos possam se manter focados no trabalho. 
 Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também 
muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos 
da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da 
Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 
Visa à proteção de todos os ativos de uma empresa que contêm informações. 
Visa à proteção dos equipamentos de uma empresa que contêm informações. 
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. 
Visam à proteção alguns poucos ativos de uma empresa que contêm informações. 
 
 
 são medidas que visam livrar 
os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 
 
 
 Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser 
feito para assegurar que as informações e serviços importantes para a empresa recebam a 
e disponibilidade. 
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que 
 
Comunicada a toda a organização para os usuários de uma forma que seja relevante, 
acessível e compreensível para o público
 
Comunicada apenas aos usuários que possuem acesso à Internet.
 
Escondida de toda a organização para garantir sua confidencialidade, integridade e 
disponibilidade. 
 
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
 
 
 
 
Ref.: 201609149429 
 4a Questão 
 
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que 
possam impactar no estudo e implementação de um processo de gestão de segurança em uma 
organização? 
 
 
Vulnerabilidade. 
 
Ameaça. 
 
Risco. 
 
Impacto . 
 insegurança 
 
 
 
 
Ref.: 201609146804 
 5a Questão 
 
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem 
como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das 
opções abaixo não representa um exemplo de Ativo Intangível:
 
 
Imagem da Empresa no Mercado.
 
Confiabilidade de um Banco.
 Sistema de Informação.
 
Qualidade do Serviço. 
 
Marca de um Produto.
 
 
 
 
Ref.: 201609146808 
 6a Questão 
 
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e 
a forma como a tecnologia da informação apóia as operações e processos das empresas, qual 
das opções abaixo poderá ser escolhida como sendo aquela que possui os element
responsáveis por este processo?
 
 
O crescimento explosivo da venda de com
 O crescimento explosivo da internet e d
 
O Aumento no consumo de softwares licenciados;
 
O uso da internet para sites de relacionamento;
 
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
 
Comunicada a toda a organização para os usuários de uma forma que seja relevante, 
acessível e compreensível para o público-alvo. 
Comunicada apenas aos usuários que possuem acesso à Internet. 
Escondida de toda a organização para garantir sua confidencialidade, integridade e 
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
 
é considerada como sendo um dos fatores fundamentais e que 
possam impactar no estudo e implementação de um processo de gestão de segurança em uma 
 
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem 
como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das 
representa um exemplo de Ativo Intangível: 
Imagem da Empresa no Mercado. 
Confiabilidade de um Banco. 
Sistema de Informação. 
 
Marca de um Produto. 
 
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e 
a forma como a tecnologia da informação apóia as operações e processos das empresas, qual 
das opções abaixo poderá ser escolhida como sendo aquela que possui os element
responsáveis por este processo? 
O crescimento explosivo da venda de computadores e sistemas livres; 
O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O Aumento no consumo de softwares licenciados; 
O uso da internet para sites de relacionamento; 
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
Comunicada a toda a organização para os usuários de uma forma que seja relevante, 
Escondida de toda a organização para garantir sua confidencialidade, integridade e 
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. 
 
 
 é considerada como sendo um dos fatores fundamentais e que 
possam impactar no estudo e implementaçãode um processo de gestão de segurança em uma 
 
 
 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem 
como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das 
 
 
 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e 
a forma como a tecnologia da informação apóia as operações e processos das empresas, qual 
das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente 
as suas respectivas tecnologias e aplicações; 
O crescimento explosivo dos cursos relacionados com a tecnologia da informação; 
 
 
 
Ref.: 201609821776 
 7a Questão 
 
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do 
pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado 
pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcioná
ser realizado. Neste caso qual o pilar da segurança está envolvido:
 
 Disponibilidade 
 
Legalidade 
 
Integridade 
 
Confidencialidade 
 
Confiabilidade 
 
 
 
 
Ref.: 201609149520 
 8a Questão 
 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas 
revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma 
como a tecnologia da informação apóia as operações das empresas e as atividades d
dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental 
para as aplicações de tecnologia da informação nas empresas?
 
 Apoio ao uso da Internet e do ambiente wireless
 
Apoio aos Processos 
 
Apoio às Estratégias para vantagem competitiva
 
Apoio à tomada de decisão empresarial
 
Apoio às Operações 
 
 
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do 
pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado 
pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcioná
ser realizado. Neste caso qual o pilar da segurança está envolvido: 
 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas 
revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma 
como a tecnologia da informação apóia as operações das empresas e as atividades d
dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental 
para as aplicações de tecnologia da informação nas empresas? 
Apoio ao uso da Internet e do ambiente wireless 
Apoio às Estratégias para vantagem competitiva 
Apoio à tomada de decisão empresarial 
 
 
 Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do 
pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado 
pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá 
 
 
 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas 
revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma 
como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho 
dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental

Continue navegando