Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

04/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 1/3
 
 
 
 INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 2a aula
 Lupa 
PPT
 
MP3
 
 
Exercício: EEX0007_EX_A2_202003533726_V1 04/05/2020
Aluno(a): ROOSEVELT OLIVEIRA JUNIOR 2020.1 EAD
Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 202003533726
 
 1a Questão
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
Ameaças intencionais
Ameaças relacionadas aos equipamentos
Ameaças relativas a um evento natural
Ameaças não intencionais
Em relação a ameaça internacionais, podemos afirmar:
São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha
recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do
cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge
pela ignorância de usuários ou administradores e não por ações maliciosas.
Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs.
Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
 São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo
agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco
dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é
provocada por agentes do tipo internos.
Nenhuma das opções acima
Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a
fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um
planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
Respondido em 04/05/2020 13:59:11
 
 
Explicação:
Opção C correta
 
 
 2a Questão
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou
organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para
uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum
valor. Qual a melhor definição para o valor de uso de uma informação:
 Baseia-se na utilização final que se fará com a informação.
Reflete o custo substitutivo de um bem.
Utiliza-se das propriedades inseridas nos dados.
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:abre_frame('2','2','','','');
javascript:abre_frame('3','2','','','');
04/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 2/3
Respondido em 04/05/2020 13:59:31
 
 
 3a Questão
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os
momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando
processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:
Criação, compartilhamento, utilização e descarte
 Manuseio, armazenamento, transporte e descarte
Criação, utilização, armazenamento e compartilhamento
Manuseio, transporte, compartilhamento e remoção
Iniciação, processamento, utilização e remoção
Respondido em 04/05/2020 13:59:22
Gabarito
 Coment.
 
 
 4a Questão
VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via
Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar
por ele? Neste caso estamos falando de:
 Autenticação
Confidencialidade
Disponibilidade
Legalidade
Não-repúdio
Respondido em 04/05/2020 13:59:31
 
 
 5a Questão
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser
classificadas em:
Ameaças intencionais
Ameaças relacionadas aos equipamentos
Ameaças relativas a um evento natural
Ameaças não intencionais
Em relação as ameaças não internacionais, podemos afirmar:
Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que
podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que
o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um
desastre de ordem natural.
Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou
mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles
administrados.
 são os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de
sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que
não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela
organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou
administradores e não por ações maliciosas.
Nenhuma das opções acima
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor.
Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao
sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do
tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos.
Respondido em 04/05/2020 13:59:51
 
 
04/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2774041&matr_integracao=202003533726 3/3
Explicação:
Correta é a letra A
 
 
 6a Questão
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de
Informação¿?
São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
 São aqueles que produzem, processam, transmitem ou armazenam informações.
São aqueles que organizam, processam, publicam ou destroem informações.
São aqueles que produzem, processam, reúnem ou expõem informações.
São aqueles tratam, administram, isolam ou armazenam informações.
Respondido em 04/05/2020 14:00:05
Gabarito
 Coment.
Gabarito
 Coment.
 
 
 7a Questão
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados
¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que
somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema
na propriedade relacionada à:
Integridade;
Auditoria;
 Confidencialidade;
Não-Repúdio;
Disponibilidade;
Respondido em 04/05/2020 13:59:56
 
 
 8a Questão
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda
gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste
contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou
situação
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou
situação.
Elemento não identificadoe que por si só não conduz a uma compreensão de determinado fato ou situação.
Respondido em 04/05/2020 14:00:13
Gabarito
 Coment.
 
 
 
javascript:abre_colabore('38403','190388241','3797957756');

Continue navegando