Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do Pode conter aspectos estratégicos para a Organização que o gerou. É necessário disponibilizá Deve ser disponibilizada sempre que solicitada. É fundamental proteger o conhecimento gerado. A informação é vital para o processo de tomada de decisão de qualquer corporação. Ref.: 201609332607 2a Questão No contexto da segurança da informação as de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administrativas Analise as questões abaixo e relacione o tipo corretamente: ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 2, 1, 2, 1, 3 1, 3, 1, 3, 2 3, 2, 1, 2, 3 2, 2, 1, 3, 1 3, 1, 2, 1, 3 Ref.: 201609854039 3a Questão Política de segurança é composta por um conjunto de regras e feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser: Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho. Comunicada apenas aos usuários que possuem acesso à Internet. Escondida de toda a organização para garantir sua disponibilidade. Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? Pode conter aspectos estratégicos para a Organização que o gerou. É necessário disponibilizá-la para quem tem a real necessidade de conhecê Deve ser disponibilizada sempre que solicitada. proteger o conhecimento gerado. A informação é vital para o processo de tomada de decisão de qualquer corporação. No contexto da segurança da informação as proteções são medidas que visam livrar de situações que possam trazer prejuízos. Neste contexto elas podem ser: Analise as questões abaixo e relacione o tipo corretamente: Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser: Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho. Comunicada apenas aos usuários que possuem acesso à Internet. Escondida de toda a organização para garantir sua confidencialidade, integridade e Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo. Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das conceito de ¿Informação¿ ? la para quem tem a real necessidade de conhecê-la. A informação é vital para o processo de tomada de decisão de qualquer corporação. são medidas que visam livrar os ativos padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que confidencialidade, integridade e Comunicada a toda a organização para os usuários de uma forma que seja relevante, Armazenada em local seguro com acesso apenas por diretores e pessoas Ref.: 201609149429 4a Questão Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Risco. insegurança Vulnerabilidade. Ameaça. Impacto . Ref.: 201609146804 5a Questão Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a opções abaixo não representa um exemplo de Ativo Intangível: Marca de um Produto. Qualidade do Serviço. Sistema de Informação. Imagem da Empresa no Mercado. Confiabilidade de um Banco. Ref.: 201609146808 6a Questão Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O Aumento no consumo de softwares licenciados; O crescimento explosivo da internet e das suas respectivas tecnologias e O uso da internet para sites de relacionamento; O crescimento explosivo da venda de computadores e sistemas livres; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; Ref.: 201609821776 7a Questão Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do Armazenada em local seguro com acesso apenas por diretores e pessoas é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das representa um exemplo de Ativo Intangível: Marca de um Produto. Sistema de Informação. Imagem da Empresa no Mercado. de um Banco. Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O Aumento no consumo de softwares licenciados; O crescimento explosivo da internet e das suas respectivas tecnologias e O uso da internet para sites de relacionamento; O crescimento explosivo da venda de computadores e sistemas livres; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem atividade de classificação dos ativos da organização. Qual das Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O crescimento explosivo dos cursosrelacionados com a tecnologia da informação; Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o ser realizado. Neste caso qual o pilar da segurança está envolvido: Confiabilidade Integridade Confidencialidade Legalidade Disponibilidade Ref.: 201609149520 8a Questão O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio ao uso da Internet e do ambiente wireless Apoio às Estratégias para Apoio às Operações Apoio à tomada de decisão empresarial Apoio aos Processos 1a Questão Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste cas este sistema na propriedade relacionada à: Confidencialidade Disponibilidade Integridade Auditoria Privacidade Ref.: 201609149407 2a Questão Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Ameaça. Valor. Risco. Impacto. Vulnerabilidade. pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio ao uso da Internet e do ambiente wireless Apoio às Estratégias para vantagem competitiva Apoio à tomada de decisão empresarial Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pagamento dos funcionários não poderá O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental Considere um sistema no qual existe um conjunto de informações disponível para um ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente o houve uma falha na segurança da informação para de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada Ref.: 201609821762 3a Questão O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. o dado o registro o conhecimento o arquivo a informação Ref.: 201609146805 4a Questão O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; Habilitar a empresa a alcançar seus objetivos pelo uso Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; Ref.: 201609149511 5a Questão O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Valor. Vulnerabilidade. Impacto. Risco. Ameaça. Ref.: 201609149512 6a Questão O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das pode ser considerada como sendo um dos "Propósitos da Informação" dentro organizações? Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinadoO papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das pode ser considerada como sendo um dos "Propósitos da Informação" dentro Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; eficiente dos recursos financeiros; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a relacionado com qual conceito de? Impacto. Ameaça. Valor. Vulnerabilidade. Risco. Ref.: 201609315625 7a Questão A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que quaisquer transações entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Esta propriedade indica a sistemas ou processos. Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e apr Ref.: 201609149372 8a Questão O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? Por si só não conduz a uma compreensão de determinado fato ou situação; É dado trabalhado, que permite ao executivo tomar decisões; É a matéria-prima para o processo administrativo da tomada de Pode habilitar a empresa a alcançar seus objetivos estratégicos; Possui valor e deve ser protegida; 1a Questão Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Privacidade, Governabilidade e Confidencialidade Integridade, Legalidade e Confiabilidade Disponibilidade, Privacidade e Segurabilidade Confiabilidade, Integridade e Disponibilidade Autenticidade, Legalidade e Privacidade A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e apr O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções não se aplica ao conceito de "Informação"? Por si só não conduz a uma compreensão de determinado fato ou situação; É dado trabalhado, que permite ao executivo tomar decisões; prima para o processo administrativo da tomada de decisão; Pode habilitar a empresa a alcançar seus objetivos estratégicos; Possui valor e deve ser protegida; Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Privacidade, Governabilidade e Confidencialidade Integridade, Legalidade e Confiabilidade Disponibilidade, Privacidade e Segurabilidade Confiabilidade, Integridade e Disponibilidade Autenticidade, Legalidade e Privacidade A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar ou ser divulgados a usuários, entidades, sistemas ou processos não Esta propriedade indica que os dados e informações não deveriam ser alterados ou possibilidade de identificar e autenticar usuários, entidades, Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções Por si só não conduz a uma compreensão de determinado fato ou situação; decisão; Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 segurança da informação, aspectos denominados de "Tríade da Segurança da Ref.: 201609821768 2a Questão Foi noticiado na internet que um grande banco teve um vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? Tangível Passivo Abstrato Intangível Ativo Ref.: 201609149530 3a Questão Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Material e Tangível. Tangível e Físico. Contábil e Não Contábil. Tangível e Intangível. Intangível e Qualitativo. Ref.: 201609146801 4a Questão A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação - DadosBrutos Dado - Informação - Conhecimento Dado - Conhecimento Bruto Dado - Informação - Informação Bruta Dado - Conhecimento Ref.: 201609146802 5a Questão Com relação à afirmação ¿São as vulnerabilidades que permitem concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para vulnerabilidades físicas. Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o sta situação? Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Contábil e Não Contábil. Intangível e Qualitativo. A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dados Brutos Conhecimento Conhecimento Bruto - Informação Bruta Informação Bruta Conhecimento - Informação Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para vulnerabilidades físicas. incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? que as ameaças se A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é falsa. A afirmativa é verdadeira. A afirmativa é verdadeira somente para ameaças identificadas. Ref.: 201609149533 6a Questão No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os com qual conceito de? Risco. Valor. Vulnerabilidade. Impacto. Ameaça. Ref.: 201609149527 7a Questão Em uma organização existem diversos tipos de ativos que podem ser através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que não manipula dados. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que tem valor para a organização. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não possui valor específico. Ref.: 201609906342 8a Questão Trata-se de " [...] uma sequência de símbolos ______ fotos, figuras, sons gravados e animação." Tal conceito refere Nenhuma da alternativas anteriores Dado Informação Conhecimento Sistemas de Informação 1a Questão Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundam A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira. afirmativa é verdadeira somente para ameaças identificadas. No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para Tudo aquilo que não manipula dados. Tudo aquilo que é utilizado no Balanço Patrimonial. aquilo que tem valor para a organização. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não possui valor específico. se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a: Nenhuma da alternativas anteriores Sistemas de Informação Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundam No contexto da Segurança da Informação, a medida que indica a probabilidade de uma impactos que ela trará está relacionada organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para quantificados ou quantificáveis. [...]" Também são Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. Visa à proteção dos equipamentos de uma empresa que Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Ref.: 201609332607 2a Questão No contexto da segurança da informação as de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administrativas Analise as questões abaixo e relacione ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 3, 1, 2, 1, 3 2, 1, 2, 1, 3 2, 2, 1, 3, 1 3, 2, 1, 2, 3 1, 3, 1, 3, 2 Ref.: 201609854039 3a Questão Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua Após sua criação ela deve ser: Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho. Comunicada a toda a organização para acessível e compreensível para o público Comunicada apenas aos usuários que possuem acesso à Internet. Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade. Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações. Visa à proteção, como foco na internet da empresa, dos ativos que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser: Analise as questões abaixo e relacione o tipo corretamente: Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser: Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho. Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo. Comunicada apenas aos usuários que possuem acesso à Internet. Escondida de toda a organização para garantir sua confidencialidade, integridade e Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. contêm informações. Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. são medidas que visam livrar os ativos Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a confidencialidade, integridade e disponibilidade. Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que os usuários de uma forma que seja relevante, Escondida de toda a organização para garantir sua confidencialidade, integridade e Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. Ref.: 201609149429 4a Questão Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Vulnerabilidade. Ameaça. Risco. Impacto . insegurança Ref.: 201609146804 5a Questão Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Imagem da Empresa no Mercado. Confiabilidade de um Banco. Sistema de Informação. Qualidade do Serviço. Marca de um Produto. Ref.: 201609146808 6a Questão Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O crescimento explosivo da venda de O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O Aumento no consumo de softwares licenciados; O uso da internet para sites de relacionamento; O crescimento explosivo dos Ref.: 201609821776 7a Questão Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: é considerada como sendo um dos fatores fundamentais e que impactar no estudo e implementação de um processo de gestão de segurança em uma segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das representa um exemplo de Ativo Intangível: Imagem da Empresa no Mercado. Confiabilidade de um Banco. Sistema de Informação. Marca de um Produto. Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O crescimento explosivo da venda de computadores e sistemas livres; O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O Aumento no consumo de softwares licenciados; O uso da internet para sites de relacionamento; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: é considerada como sendo um dos fatores fundamentais e que impactar no estudo e implementação de um processo de gestão de segurança em uma segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; cursos relacionados com a tecnologia da informação; Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá Disponibilidade Legalidade Integridade Confidencialidade Confiabilidade Ref.: 201609149520 8a Questão O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas e Apoio ao uso da Internet e do ambiente wireless Apoio aos Processos Apoio às Estratégias para vantagem competitiva Apoio à tomada de decisão empresarial Apoio às Operações a Questão A informação é um ativo importante as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação: Geração, Edição, Correção, Divulgação e Descarte Geração, Transporte, Armazenamento, Manuseio e Descarte. Desarquivamento, Transporte, Edição, Manuseio e Descarte Geração, Transporte, Publicação, Apreciação e Arquivamento. Criação, Edição, Correção, Manuseio e Descarte Ref.: 201609149563 2a Questão Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: verdadeira, pois a classificação da informação falsa, pois a informação não deve ser avaliada pela sua disponibilidade.verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois não existe alteração de nível de segurança de verdadeira se considerarmos que o nível não deve ser mudado. Ref.: 201609149602 3a Questão Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio ao uso da Internet e do ambiente wireless Apoio às Estratégias para vantagem competitiva Apoio à tomada de decisão empresarial A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação: Geração, Edição, Correção, Divulgação e Descarte Geração, Transporte, Armazenamento, Manuseio e Descarte. Desarquivamento, Transporte, Edição, Manuseio e Descarte Geração, Transporte, Publicação, Apreciação e Arquivamento. Criação, Edição, Correção, Manuseio e Descarte Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: verdadeira, pois a classificação da informação pode ser sempre reavaliada. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois não existe alteração de nível de segurança de informação. verdadeira se considerarmos que o nível não deve ser mudado. Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de pode ser sempre reavaliada. verdadeira desde que seja considerada que todas as informações são publicas. Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de propriedade. Valor de troca. Valor de uso. Valor de restrição. Valor de negócio. Ref.: 201609149426 4a Questão Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da In Confiabilidade, Disponibilidade e Integridade. Confiabilidade, Disponibilidade e Intencionalidade. Confidencialidade, Descrição e Integridade. Confidencialidade, Disponibilidade e Integridade. Confidencialidade, Indisponibilidade e Integridade. Ref.: 201609149607 5a Questão As vulnerabilidades estão presentes no dia diversas áreas de uma organização, a todo instante os negócios, seus processo tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Impacto presente ou associada a ativos que manipulam Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Ameaça presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que manipulam ou processam informações . Fragilidade presente ou associada a ativos que exploram ou processam informações . Ref.: 201609149571 6a Questão Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Irrestrito. Secreta. Confidencial. As opções (a) e (c) estão corretas. Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Confiabilidade, Disponibilidade e Integridade. Confiabilidade, Disponibilidade e Intencionalidade. Confidencialidade, Descrição e Integridade. Confidencialidade, Disponibilidade e Integridade. Indisponibilidade e Integridade. As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Impacto presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ameaças que manipulam ou processam informações Ameaça presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que manipulam ou processam informações . Fragilidade presente ou associada a ativos que exploram ou processam informações . processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela egurança? As opções (a) e (c) estão corretas. Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios formação: dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? ou processam informações. Fragilidade presente ou associada a ameaças que manipulam ou processam informações Ameaça presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que manipulam ou processam informações . Fragilidade presente ou associada a ativos que exploram ou processam informações . processo de classificação da informação é o nívelde ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela Interna. Ref.: 201609821812 7a Questão VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de: Legalidade Disponibilidade Autenticação Confidencialidade Não-repúdio Ref.: 201609146809 8a Questão O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿? Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. 1a Questão Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Ref.: 201609906316 2a Questão VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿? Elemento não identificado e que por si só não conduz a uma compreensão de ou situação. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Para auxiliar no processo de classificação das informações das organizações, podemos utilizar Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções Elemento não identificado e que por si só não conduz a uma compreensão de Elemento identificado em sua forma bruta e que por si só não conduz a uma Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões Elemento identificado em sua forma trabalhada que por si só não conduz a uma Elemento identificado em sua forma trabalhada e que por si só conduz a várias Para auxiliar no processo de classificação das informações das organizações, podemos utilizar Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade Sobre o conceito: " [...] é restrita aos limites acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere no que tange ao nível de priori Informação Interna Informação secreta Informação Pública Nenhuma das alternativas anteriores Informação confidencial Ref.: 201609149609 3a Questão Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? Nos Ativos . Nas Vulnerabilidades e Ameaças. Nas Vulnerabilidades. Nas Ameaças. Nos Riscos. Ref.: 201609822190 4a Questão Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas falando de: Confidencialidade Integridade Autenticação Não-repúdio Disponibilidade Ref.: 201609822198 5a Questão Suponha que João deseja utilizar os serviços banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de: Não-repúdio Disponibilidade Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)? Nenhuma das alternativas anteriores Informação confidencial recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter o ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos Nas Vulnerabilidades e Ameaças. Suponha que João deseja utilizar os serviçosoferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de: da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de se a qual tipo de informação, recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter o ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para durante a transmissão? Neste caso estamos oferecidos via Internet por seu banco. Como o se de que, posteriormente, João venha a afirmar que não foi ele quem fez o Integridade Autenticação Confidencialidade Ref.: 201609149566 6a Questão Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Confidencial. Secreta. Pública. Interna. Irrestrito. Ref.: 201609149396 7a Questão Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿? São aqueles que produzem, processam, reúnem ou São aqueles tratam, administram, isolam ou armazenam informações. São aqueles que organizam, processam, publicam ou destroem informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. São aqueles que produzem, processam, transmitem ou armazenam informações. Ref.: 201609664100 8a Questão Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: I. Usar uma linguagem conhecida. II. Usar meios adequados aos tipos de mensagens e usuários. III. Adotar estilo simples e claro. IV. Respeitar o interlocutor sem superestimá V. Respeitar a cultura organizacional e a do país a que se destina. As alternativas I, II, IV e V ser construída considerando usuários a que se destina. As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as caracte aplicada não podem interferir na sua tradução. Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿? São aqueles que produzem, processam, reúnem ou expõem informações. São aqueles tratam, administram, isolam ou armazenam informações. São aqueles que organizam, processam, publicam ou destroem informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. aqueles que produzem, processam, transmitem ou armazenam informações. Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: I. Usar uma linguagem conhecida. adequados aos tipos de mensagens e usuários. III. Adotar estilo simples e claro. IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo. V. Respeitar a cultura organizacional e a do país a que se destina. As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina. As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução. Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o expõem informações. São aqueles que organizam, processam, publicam ou destroem informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. aqueles que produzem, processam, transmitem ou armazenam informações. Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: estão corretas, mas a III está errada porque uma política deve se uma linguagem tecnológica independentemente dos tipos de política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, rísticas humanas e legais do país na qual é As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança. As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. 1a Questão Maria trabalha na filial de São Paulo da empresa ABC e necessita Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da inf Auditoria; Integridade; Não-Repúdio; Confidencialidade; Autenticidade; Ref.: 201609315891 2a Questão Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: Reflete o custo substitutivo de um bem. É o quanto o usuário está demanda). Utiliza-se das propriedades inseridas nos dados. Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas. Baseia-se na utilização final que se fará com a informação. Ref.: 2016098250643a Questão A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: (Assinale a alternativa I N C O R R E T A Armazenamento. Descarte. Manuseio. Transporte. Consultoria. As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança. II, III e V estão corretas, mas a IV está errada porque deve supor todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à: o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: Reflete o custo substitutivo de um bem. É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e se das propriedades inseridas nos dados. Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas. utilização final que se fará com a informação. A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: I N C O R R E T A). As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: disposto a pagar, conforme as leis de mercado (oferta e Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito A informação terá valor econômico para uma organização se ela gerar lucro ou se for proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em Ref.: 201609149604 4a Questão A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Confidencialidade, integridade, disponibilidade e vulnerabilidade . Confiabilidade, integridade, Confidencialidade, vulnerabilidade, disponibilidade e valor. Confiabilidade, integridade, risco e valor. Confidencialidade, integridade, disponibilidade e valor. Ref.: 201609332610 5a Questão O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processo vez, mantêm a operação da empresa. Estes momentos são denominados: Manuseio, armazenamento, transporte e descarte Iniciação, processamento, utilização e remoção Manuseio, transporte, compartilhamento e remoção Criação, compartilhamento, utilização e descarte Criação, utilização, armazenamento e compartilhamento Ref.: 201609149564 6a Questão O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Somente pelos seus valores qualitativos e financeiros. Pelos seus valores internos e qualitativos. Pelos seus valores estratégicos e financeiros. Somente pelo seu valor financeiro . Pelos seus valores estratégicos e qualitativos. Ref.: 201609146411 7a Questão Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organizaç A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Confidencialidade, integridade, disponibilidade e vulnerabilidade . Confiabilidade, integridade, vulnerabilidade e valor. Confidencialidade, vulnerabilidade, disponibilidade e valor. Confiabilidade, integridade, risco e valor. Confidencialidade, integridade, disponibilidade e valor. O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processo vez, mantêm a operação da empresa. Estes momentos são denominados: Manuseio, armazenamento, transporte e descarte Iniciação, processamento, utilização e remoção Manuseio, transporte, compartilhamento e remoção compartilhamento, utilização e descarte Criação, utilização, armazenamento e compartilhamento O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração esses dados de forma confiável. Por que as organizações devem proteger as suas informações? Somente pelos seus valores qualitativos e financeiros. Pelos seus valores internos e qualitativos. Pelos seus valores estratégicos e financeiros. Somente pelo seu valor financeiro . Pelos seus valores estratégicos e qualitativos. Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: A informação também possui seu conceito de valor e que está associado a um contexto, mesmo possuir poucoou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração esses dados de forma confiável. Por que as organizações devem proteger as suas informações? Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade ão são consideradas: Medidas Corretivas e Reativas Métodos Detectivos Medidas Preventivas Métodos Quantitativos Medidas Perceptivas Ref.: 201609149574 8a Questão Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Confidencial. Interna. Irrestrito. Secreta. Pública Confidencial. 1a Questão De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer A afirmação é somente falsa para as empresas privadas. A afirmação é falsa. A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. A afirmação é verdadeira. A afirmação é somente verdadeira para as empresas Ref.: 201609821804 2a Questão A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. a integridade o não-repúdio a legalidade a disponibilidade a confidencialidade Ref.: 201609666235 3a Questão Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando? Medidas Corretivas e Reativas Métodos Quantitativos Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Pública Confidencial. De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que: A afirmação é somente falsa para as empresas privadas. A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. A afirmação é verdadeira. A afirmação é somente verdadeira para as empresas privadas. A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto segurança da informação sobre confiabilidade você está verificando? Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto Não repúdio Integridade Legalidade Privacidade Disponibilidade Ref.: 201609149606 4a Questão A gestão do ciclo de vida da informação, no tornado um elemento fundamental para: A gestão de orçamento. A gestão dos negócios da organização . A gestão do ciclo da informação interna. A gestão dos usuários. A gestão da área comercial. Ref.: 201609821810 5a Questão A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A Disponibilidade A autenticidade A Legalidade O Não-repúdio A Confidencialidade Ref.: 201609149550 6a Questão Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Privacidade; Integridade; Não-repúdio; Confidencialidade; Disponibilidade; A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão de orçamento. A gestão dos negócios da organização . A gestão do ciclo da informação interna. A gestão da área comercial. A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. Considere um sistema no qual existe um conjunto de informações disponível para um usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: contexto da segurança da Informação, tem se A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. Considere um sistema no qual existe um conjunto de informações disponível para um usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não la. Neste caso houve uma falha na segurança da informação para este
Compartilhar