Buscar

Exercício Aula 01 Teste 02 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Exercício Aula 01 Teste 02 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Disc.: GEST. SEG. INFORMAÇ. 
	2019.3 EAD (G) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível:
	
	
	
	Sistema de Informação.
	
	
	Imagem da Empresa no Mercado.
	
	
	Marca de um Produto.
	
	
	Confiabilidade de um Banco.
	
	
	Qualidade do Serviço.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação?
	
	
	
	Passivo
	
	
	Tangível
	
	
	Abstrato
	
	
	Intangível
	
	
	Ativo
	
	
	
	 
		
	
		3.
		O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
	
	
	
	Apoio às Operações
	
	
	Apoio aos Processos
	
	
	Apoio à tomada de decisão empresarial
	
	
	Apoio ao uso da Internet e do ambiente wireless
	
	
	Apoio às Estratégias para vantagem competitiva
	
		
		Dúvidas catalogadas relacionadas com esta questão
	
	
	
		
	ativos
	
		
	O acesso a redes socias nas empresas pode prejudic ...
	
		
	É seguro eu usar meu site com banco de dados hospe ...
	
		
	Quais formas de invasão mais usadas?
	
		
	Ativos tangíveis
	
		
	Conceitos básicos em segurança da Informação
	
		
	Ativos
	
		
	Pode se considerar uma ameaça como sendo a mesma c ...
	
		
	As três razões para tecnologia da informaçao nas ...
	
		
	Invasão mais usadas em sites
	
		
	O valor da informação,
	
		
	OBJETIVO DA SEGURANÇA.
	
	
	
	 SEGURANÇA DO AMBIENTE CORPORATIVO
	
		
	
	AMEAÇAS
	
	
		
	
	Tipos de Segurança da Informação
	
	
	
	 O VALOR DA INFORMAÇÃO
	
		
	
	CONCEITO DE INFORMAÇÃO
	
	
		
	
	Ativos Tangiveis
	
	
		
	
	O acesso a redes sociais nas empresas pode prejudi ...
	
	
		
	
	Ativos Tangíveis e Intangíveis
	
	
		
	
	Valor da Informação
	
	
		
	
	Segurança da informação
	
	
		
	
	Liberação da informação
	
	
	
	 CONCEITOS BÁSICOS DE SEGURANÇA
	
		
	
	Dúvidas da aula 1
	
	
		
	
	Princípios da Segurança das Informações
	
	
		
	
	Conceitos básicos de segurança
	
	
	
	
	
	
	
	
	
	
	 
		
	
		4.
		O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
	
	
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
	
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
	
	
	Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
	
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
	
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
	
	
	
	 
		
	
		5.
		Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
	
	
	
	Deve ser disponibilizada sempre que solicitada.
	
	
	É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
	
	
	Pode conter aspectos estratégicos para a Organização que o gerou.
	
	
	É fundamental proteger o conhecimento gerado.
	
	
	A informação é vital para o processo de tomada de decisão de qualquer corporação.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
	
	
	
	Impacto.
	
	
	Vulnerabilidade.
	
	
	Valor.
	
	
	Ameaça.
	
	
	Risco.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
	
	
	
	Ameaça.
	
	
	Valor.
	
	
	Risco.
	
	
	Impacto.
	
	
	Vulnerabilidade.
	
	
	
	 
		
	
		8.
		A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio:
	
	
	
	Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
	
	
	Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada.
	
	
	Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
	
	
	Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado.
	
	
	Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.

Continue navegando