Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2a aula Lupa Vídeo PPT MP3 Exercício: CCT0761_EX_A2__V4 17/09/2019 Aluno(a): 2019.3 EAD Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a Questão A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Confiabilidade, integridade, vulnerabilidade e valor. Confidencialidade, integridade, disponibilidade e valor. Confidencialidade, integridade, disponibilidade e vulnerabilidade . Confiabilidade, integridade, risco e valor. Confidencialidade, vulnerabilidade, disponibilidade e valor. Respondido em 17/09/2019 22:53:23 Gabarito Coment. 2a Questão A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A Confidencialidade O Não-repúdio A Disponibilidade A autenticidade A Legalidade Respondido em 17/09/2019 22:53:29 3a Questão O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Somente pelos seus valores qualitativos e financeiros. Pelos seus valores internos e qualitativos. Pelos seus valores estratégicos e financeiros. Pelos seus valores estratégicos e qualitativos. Somente pelo seu valor financeiro . Respondido em 17/09/2019 22:53:32 4a Questão De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que: A afirmação é falsa. A afirmação é somente verdadeira para as empresas privadas. A afirmação é somente falsa para as empresas privadas. A afirmação é verdadeira. A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. Respondido em 17/09/2019 22:53:37 5a Questão Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de: Confidencialidade Integridade Não-repúdio Disponibilidade Autenticação Respondido em 17/09/2019 22:53:39 Gabarito Coment. 6a Questão Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de troca. Valor de uso. Valor de restrição. Valor de negócio. Valor de propriedade. Respondido em 17/09/2019 22:53:45 7a Questão Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: I. Usar uma linguagem conhecida. II. Usar meios adequados aos tipos de mensagens e usuários. III. Adotar estilo simples e claro. IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo. V. Respeitar a cultura organizacional e a do país a que se destina. As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina. As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança. As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução. Respondido em 17/09/2019 22:53:48 Gabarito Coment. 8a Questão Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿? São aqueles que produzem, processam, reúnem ou expõem informações. São aqueles que organizam, processam, publicam ou destroem informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. São aqueles tratam, administram, isolam ou armazenam informações. São aqueles que produzem, processam, transmitem ou armazenam informações. Respondido em 17/09/2019 22:53:52 Gabarito Coment. Gabarito Coment.
Compartilhar