Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Quais são as principais fases do processo de implantação, de uma política de Segurança da Informação?
Identificação dos recursos críticos, classificação das informações, definição em linhas gerais dos objetivos de Segurança da Informação, análise, implantação e Revisão.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Quais são as principais fases do processo de implantação, de uma política de Segurança da Informação?
Identificação dos recursos críticos, classificação das informações, definição em linhas gerais dos objetivos de Segurança da Informação, análise, implantação e Revisão.

Prévia do material em texto

SISTEMA DE INFORMAÇÃO DE RH 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 1a Questão 
 
 
 Podemos compreender como Conceito de Risco, qual opção abaixo? (Lembrando que o conceito, é pautada em nossa disciplina.) 
 
 
São riscos inerentes aos comptadores velhos e cheios de vírus. 
 Este conceito se refere ao uso indevido dos computadores. 
 São Perdas ou danos que um ativo possa sofrer, comprometendo a continuidade das atividades de uma área de negócios, ou 
até mesmo toda a organização. 
 
São a ausência do conhecimento ao manipular os Sistemas de Informação, como por exemplo, não instalar o Office 
Profissional. 
 
São os Vírus do computador o Risco apenas. 
 
 
Explicação: 
 De acordo com a opção correta, pertinente ao nosso gabarito, são perdas ou danos de uma ativo, que podem comprometer os 
negócios de uma empresa. 
 
 
 
 
 2a Questão 
 
 
 A política de segurança da informação tem como propósito: 
 
 
Permitir a eficiência dos sistemas integrados de gestão; 
 
Disponibilizar relatórios com os usuários de cada um dos sistemas da organização; 
 
Permitir que os dados e informações sejam de fácil acesso aos empregados, aos clientes e aos demais interessados; 
 
Disponibilizar relatórios dentro da configuração necessária aos usuários; 
 Salvaguardar a integridade dos dados e informações disponíveis na organização; 
 
 
Explicação: 
A integridade dos dados, compete em termos uma política segurança dos dados na empresa. 
 
 
 
 
 3a Questão 
 
 
 Segundo o "site" da presidência da república, a área de segurança da informação é responsável pela "proteção dos sistemas de 
informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão e a modificação desautorizada de 
dados ou informações, armazenados em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, 
da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, 
detectar, deter e documentar eventuais ameaças a seu desenvolvimento". Uma ameaça pode ser caracterizada, de forma mais 
imediata: 
 
 
Se o prazo de folha de pagamento não estiver sendo cumprido; 
 
Na medida em que o profissional de RH observa que o sistema está desatualizado em função de uma legislação recente; 
 
Sempre que o acesso estiver lento, particularmente quando envolver folha de pagamento, cujos prazos normalmente não 
são flexíveis; 
 Quando são observados intrusos e tentativas de acesso aos dados por pessoas não autorizadas; 
 
No momento em que pessoas não treinadas perdem a eficiência no manuseio dos dados e informações; 
 
 
Explicação: 
A resposta deve pontuar a questão da Segurança dos dados. 
 
 
 
 
 4a Questão 
 
 
 Marque a opção incorreta, quanto a dificuldade na implementação de uma Política de Segurança da Informação, de acordo com as 
opções abaixo: 
 
 
Resistência dos Funcionários 
 
Falta de apoio dos Executivos 
 
Ausência de métricas e parâmetros Reais 
 
Complexidade no controle e na monitoração 
 Otimismo imprevisível de vários setores da empresa. 
 
 
Explicação: 
O Otimismo não é uma dificuldade. Logo, esta é a incorreta. 
 
 
 
 
 5a Questão 
 
 
 Temos como medidas de segurança para os nossos colaboradores e empresa alguns métodos como sistemas os sistemas 
biométricos, entre eles o reconhecimento de voz, reconhecimento de impressão digital, facial, Iris, retina, geometria das mãos entre 
outros. A cada dia avançamos mais nesses métodos de segurança, porem existem meios de manter a segurança pessoal e da 
empresa? 
 
 
Sim, o melhor método é não acessar nada que seu gerente ou chefia direta tenha ordenado. Esta é a maneira mais segura de 
se proteger ou proteger seu emprego, ninguém melhor que o gerente ou chefia pra dizer o que pode ou não acessar. 
 
O risco pessoal é pequeno, já para a empresa é muito grande. Todos os colaboradores devem estar cientes de seus deveres, 
suas responsabilidades e arcar com as consequências de seus atos. 
 
A segurança se dá a partir de métodos pessoais e físicos de controle rigoroso. Qualquer coisa que fuja das regras da empresa 
e de seus métodos de segurança podem colocar a empresa em risco. 
 
A empresa deve sempre estar muito bem protegidas e os métodos de segurança mencionados acima são um pouco demais 
para assegurar informações. A segurança pessoal também não é algo de tantos alvos assim. Se assumirmos nossas 
responsabilidades e trabalho de forma correta não precisamos nos preocupar com isso. 
 Sim, métodos simples como não acessar sites desconhecidos, abrir e-mails suspeitos, não ser clicador compulsivo, atualizar 
os sistemas e antivírus são meios de se manter seguro e manter a empresa livre de possíveis invasores. 
 
 
Explicação: MESMO COM TANTAS MEDIDAS FÍSICAS DE SEGURANÇA A MELHOR MANEIRA DE SER MANTER SEGURO, PESSOAL E 
PROFISSIONALMENTE AINDA É CONHECENDO MEDIDAS SIMPLES E APLICANDO SEMPRE. 
 
 
 
 
 6a Questão 
 
 
 Marque a opção abaixo, que não corresponde ao objetivo dos Sistemas de Informação. 
 
 Identificar riscos de negócios 
 Consultoria externa 
 
Identificar os Recursos materiais e Humanos. 
 
Previnir Perdas Financeiras 
 
Prevenir Riscos Operacionais. 
 
 
Explicação: 
A consultoria externa não é um dos objetivos. As demais opções são. 
 
 
 
 
 7a Questão 
 
 
 
o Vírus de Computador é um programa capaz de infectar outros programas e arquivos. Atualmente, não é mais necessário abrir um 
executável para pegar um vírus. A simples leitura do e-mail em um software desatualizado pode ser fatal. Um computador pode ser 
infectado por vírus através das seguintes ações, EXCETO: 
 
 
abrir arquivos do Word, Excel; Power-point, ou outros aplicativos; 
 instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, pen drive, cartões de memória ou de 
DVD´s. 
 
abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; 
 
abrir arquivos anexados aos e-mails; 
 Nos ataques de engenharia social 
 
 
Explicação: Nos ataques de engenharia social, normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como uma 
ligação telefônica ou e-mail, para persuadir o usuário a fornecer informações, ou realizar determinadas ações. 
 
 
 
 
 8a Questão 
 
 
 Quais são as principais fases do processo de implantação, de uma política de Segurança da Informação? 
 
 
Chamada de Funcionários aplicados, projeto, análise e definições. 
 
Definição do que será aplicado, desenvolvimento do projeto, correção e finalização. 
 Identificação dos recursos críticos, classificação das informações, definição em linhas gerais dos objetivos de Segurança da 
Informação, análise, implantação e Revisão. 
 
Aplicação do conhecimento prévio, reconhecimento dos pontos críticos e análise dos dados. 
 
Recursos Financeiros, Recurso material e Recursos Humanos. 
 
 
Explicação: 
De acordo com a opção correta, observamos que as principais fases devem conter a identificação dos recursos críticos, classificar as 
informações, definir, analisar e revisar.

Mais conteúdos dessa disciplina