Buscar

Exercicio_02_04

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0761_EX_A2_201903163251_V4 09/04/2020
Aluno(a): DOALCEY CARLOS BANDEIRA COSTA 2020.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201903163251
 
 1a Questão
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados
¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o
grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade
relacionada à:
Não-Repúdio;
Integridade;
Disponibilidade;
 Confidencialidade;
Auditoria;
Respondido em 09/04/2020 07:20:53
 
 
 2a Questão
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma
informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela
deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de
segurança?
Pública Confidencial.
 Interna.
Irrestrito.
Confidencial.
Secreta.
Respondido em 09/04/2020 07:21:49
Gabarito
 Coment.
 
 
 3a Questão
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por
armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das
opções abaixo poderá definir melhor o conceito de ¿Dado¿?
Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação
Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.
Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
Respondido em 09/04/2020 07:22:30
Gabarito
 Coment.
 
 
 4a Questão
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de
"valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando
o uso fica restrito a apenas algumas pessoas"?
Valor de troca.
Valor de propriedade.
Valor de negócio.
 Valor de restrição.
Valor de uso.
Respondido em 09/04/2020 07:23:48
 
 
 5a Questão
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje,
normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
Confidencialidade, Descrição e Integridade.
Confiabilidade, Disponibilidade e Integridade.
Confidencialidade, Indisponibilidade e Integridade.
Confiabilidade, Disponibilidade e Intencionalidade.
 Confidencialidade, Disponibilidade e Integridade.
Respondido em 09/04/2020 07:24:55
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:abre_frame('1','2','','','314424633');
javascript:abre_frame('2','2','','','314424633');
javascript:abre_frame('3','2','','','314424633');
Gabarito
 Coment.
 
 
 6a Questão
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
Ameaças intencionais
Ameaças relacionadas aos equipamentos
Ameaças relativas a um evento natural
Ameaças não intencionais
Em relação as ameças relacionadas aos equipamentos, podemos afirmar:
 Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores
especializados podem induzir falhas aos sistemas por eles administrados.
São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido
treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras
de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou
administradores e não por ações maliciosas.
Nenhuma das opções abaixo
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes
internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de
segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo
internos.
esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo,
inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para
a recuperação após a ocorrência de um desastre de ordem natural.
Respondido em 09/04/2020 07:25:02
 
 
Explicação:
Letra B é a correta
 
 
 7a Questão
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados
pela empresa, portanto entendem a tecnologia usada.
 As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e
deve ser comunicada de maneira que todos entendam.
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de
segurança.
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma
linguagem tecnológica independentemente dos tipos de usuários a que se destina.
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as
características humanas e legais do país na qual é aplicada não podem interferir na sua tradução.
Respondido em 09/04/2020 07:25:31
Gabarito
 Coment.
 
 
 8a Questão
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados
¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo
¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve
uma falha na segurança da informação para este sistema na propriedade relacionada à:
Não-repúdio;
Privacidade;
Integridade;
Confidencialidade;
 Disponibilidade;
Respondido em 09/04/2020 07:26:24
 
 
 
javascript:abre_colabore('38403','185347927','3694244478');

Outros materiais