Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO_aula02_v04

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
2a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0761_EX_A2__V4 17/09/2019 
Aluno(a): 2019.3 EAD 
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 
 
 1a Questão 
 
 
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser 
alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo 
apresenta os quatro aspectos importantes para a classificação das informações? 
 
 
Confiabilidade, integridade, vulnerabilidade e valor. 
 Confidencialidade, integridade, disponibilidade e valor. 
 
Confidencialidade, integridade, disponibilidade e vulnerabilidade . 
 
Confiabilidade, integridade, risco e valor. 
 
Confidencialidade, vulnerabilidade, disponibilidade e valor. 
Respondido em 17/09/2019 22:53:23 
 
 
Gabarito 
Coment. 
 
 
 
 
 2a Questão 
 
 
A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi 
realmente gerada por quem diz ter feito isto e que ela não foi alterada. 
 
 
A Confidencialidade 
 
O Não-repúdio 
 
A Disponibilidade 
 A autenticidade 
 
A Legalidade 
Respondido em 17/09/2019 22:53:29 
 
 
 
 
 3a Questão 
 
 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente 
estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento 
tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger 
as suas informações? 
 
 
Somente pelos seus valores qualitativos e financeiros. 
 Pelos seus valores internos e qualitativos. 
 Pelos seus valores estratégicos e financeiros. 
 
Pelos seus valores estratégicos e qualitativos. 
 
Somente pelo seu valor financeiro . 
Respondido em 17/09/2019 22:53:32 
 
 
 
 
 4a Questão 
 
 
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de 
empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, 
podemos dizer que: 
 
 
A afirmação é falsa. 
 
A afirmação é somente verdadeira para as empresas privadas. 
 
A afirmação é somente falsa para as empresas privadas. 
 A afirmação é verdadeira. 
 
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. 
Respondido em 17/09/2019 22:53:37 
 
 
 
 
 5a Questão 
 
 
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de 
que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de: 
 
 
Confidencialidade 
 
Integridade 
 Não-repúdio 
 
Disponibilidade 
 
Autenticação 
Respondido em 17/09/2019 22:53:39 
 
 
Gabarito 
Coment. 
 
 
 
 
 6a Questão 
 
 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções 
abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de 
informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? 
 
 
Valor de troca. 
 
Valor de uso. 
 Valor de restrição. 
 
Valor de negócio. 
 
Valor de propriedade. 
Respondido em 17/09/2019 22:53:45 
 
 
 
 
 7a Questão 
 
 
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: 
 
I. Usar uma linguagem conhecida. 
II. Usar meios adequados aos tipos de mensagens e usuários. 
III. Adotar estilo simples e claro. 
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo. 
V. Respeitar a cultura organizacional e a do país a que se destina. 
 
 As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada 
a cada instituição e deve ser comunicada de maneira que todos entendam. 
 
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída 
considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina. 
 
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto 
da política de segurança. 
 As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários 
foram selecionados pela empresa, portanto entendem a tecnologia usada. 
 
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma 
multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua 
tradução. 
Respondido em 17/09/2019 22:53:48 
 
 
Gabarito 
Coment. 
 
 
 
 
 8a Questão 
 
 
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de 
Informação¿? 
 
 
São aqueles que produzem, processam, reúnem ou expõem informações. 
 
São aqueles que organizam, processam, publicam ou destroem informações. 
 
São aqueles que constroem, dão acesso, transmitem ou armazenam informações. 
 
São aqueles tratam, administram, isolam ou armazenam informações. 
 São aqueles que produzem, processam, transmitem ou armazenam informações. 
Respondido em 17/09/2019 22:53:52 
 
 
Gabarito 
Coment. 
 
 
Gabarito 
Coment.

Continue navegando