Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa Fechar Exercício: CCT0059_EX_A1_201403033595 Matrícula: 201403033595 Aluno(a): BRUNO FERREIRA DE JESUS Data: 07/08/2015 07:52:32 (Finalizada) 1a Questão (Ref.: 201403096316) Fórum de Dúvidas (1 de 7) Saiba (2) Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem comouma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixonão representa um exemplo de Ativo Intangível: Sistema de Informação. Imagem da Empresa no Mercado. Qualidade do Serviço. Confiabilidade de um Banco. Marca de um Produto. 2a Questão (Ref.: 201403099032) Fórum de Dúvidas (1 de 7) Saiba (2) O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou omodo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia dainformação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qualdas opções abaixo não pode ser considerada como razão fundamental para as aplicações detecnologia da informação nas empresas? Apoio ao uso da Internet e do ambiente wireless Apoio às Estratégias para vantagem competitiva Apoio aos Processos Apoio à tomada de decisão empresarial Apoio às Operações 3a Questão (Ref.: 201403096320) Fórum de Dúvidas (1 de 7) Saiba (2) Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e aforma como a tecnologia da informação apóia as operações e processos das empresas, qual dasopções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortementeresponsáveis por este processo? O crescimento explosivo dos cursos relacionados com a tecnologia da informação; BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript... 1 de 3 07/08/2015 08:01 O crescimento explosivo da venda de computadores e sistemas livres; O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O Aumento no consumo de softwares licenciados; O uso da internet para sites de relacionamento; 4a Questão (Ref.: 201403096314) Fórum de Dúvidas (7) Saiba (2) Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿podemos dizer que: A afirmativa é verdadeira. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é falsa. A afirmativa é verdadeira somente para vulnerabilidades lógicas. 5a Questão (Ref.: 201403099045) Fórum de Dúvidas (1 de 7) Saiba (2) No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinadaameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceitode? Valor. Impacto. Risco. Ameaça. Vulnerabilidade. Gabarito Comentado 6a Questão (Ref.: 201403096317) Fórum de Dúvidas (1 de 7) Saiba (2) O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opçõesabaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro dasempresas e organizações? Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript... 2 de 3 07/08/2015 08:01 Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; Fechar BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript... 3 de 3 07/08/2015 08:01
Compartilhar