A maior rede de estudos do Brasil

Grátis
95 pág.
TODAS AS AULAS

Pré-visualização | Página 1 de 23

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
1a aula
		
	 
	Lupa
	 
	 
	
	
PPT
	
MP3
	 
		Exercício: EEX0007_EX_A1_202001303294_V1 
	04/04/2020
	Aluno(a): GILMAR RIBEIRO CORDEIRO
	2020.1 EAD
	Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	202001303294
	
	 
	
	 1a Questão
	
	
	
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Confidencialidade
	 
	Disponibilidade
	
	Integridade
	
	Auditoria
	
	Privacidade
	Respondido em 04/04/2020 14:38:55
	
	
	 
	
	 2a Questão
	
	
	
	
	A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
		
	
	Dado - Informação - Informação Bruta
	 
	Dado - Informação - Conhecimento
	
	Dado - Conhecimento Bruto - Informação Bruta
	
	Dado - Conhecimento - Informação
	
	Dado - Informação - Dados Brutos
	Respondido em 04/04/2020 14:39:35
	
	
	 
	
	 3a Questão
	
	
	
	
	Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação?
		
	 
	Intangível
	
	Passivo
	
	Tangível
	
	Abstrato
	
	Ativo
	Respondido em 04/04/2020 14:40:27
	
	
	 
	
	 4a Questão
	
	
	
	
	Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que:
		
	 
	A afirmativa é verdadeira.
	
	A afirmativa é falsa.
	
	A afirmativa é verdadeira somente para vulnerabilidades físicas.
	
	A afirmativa é verdadeira somente para ameaças identificadas.
	
	A afirmativa é verdadeira somente para vulnerabilidades lógicas.
	Respondido em 04/04/2020 14:41:37
	
	
	 
	
	 5a Questão
	
	
	
	
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"?
		
	
	É a matéria-prima para o processo administrativo da tomada de decisão;
	 
	Por si só não conduz a uma compreensão de determinado fato ou situação;
	
	Possui valor e deve ser protegida;
	
	Pode habilitar a empresa a alcançar seus objetivos estratégicos;
	
	É dado trabalhado, que permite ao executivo tomar decisões;
	Respondido em 04/04/2020 14:43:11
	
	
	 
	
	 6a Questão
	
	
	
	
	Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação?
		
	
	Disponibilidade, Privacidade e Segurabilidade
	
	Integridade, Legalidade e Confiabilidade
	 
	Confiabilidade, Integridade e Disponibilidade
	
	Privacidade, Governabilidade e Confidencialidade
	
	Autenticidade, Legalidade e Privacidade
	Respondido em 04/04/2020 14:43:58
	
	
	 
	
	 7a Questão
	
	
	
	
	Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a:
		
	 
	Dado
	
	Nenhuma da alternativas anteriores
	
	Sistemas de Informação
	
	Conhecimento
	
	Informação
	Respondido em 04/04/2020 14:46:23
	
	
	 
	
	 8a Questão
	
	
	
	
	Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿?
		
	
	Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
	
	Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
	 
	Visa à proteção de todos os ativos de uma empresa que contêm informações.
	
	Visa à proteção dos equipamentos de uma empresa que contêm informações.
	
	Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
	 
	
	 1a Questão
	
	
	
	
	A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio:
		
	
	Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
	 
	Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado.
	
	Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
	
	Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada.
	
	Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
	Respondido em 04/04/2020 14:49:13
	
	
	 
	
	 2a Questão
	
	
	
	
	No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser:
1)      Físicas
2)      Lógicas
3)      Administrativas
 Analise as questões abaixo e relacione o tipo corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
		
	
	1, 3, 1, 3, 2
	 
	3, 1, 2, 1, 3
	
	3, 2, 1, 2, 3
	
	2, 1, 2, 1, 3
	
	2, 2, 1, 3, 1
	Respondido em 04/04/2020 14:50:28
	
	
	 
	
	 3a Questão
	
	
	
	
	Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
		
	
	Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
	 
	Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo.
	
	Comunicada apenas aos usuários que possuem acesso à Internet.
	
	Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
	
	Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho.
	Respondido em 04/04/2020 14:55:32
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização?
		
	
	Risco.
	 
	insegurança
	
	Vulnerabilidade.
	
	Impacto .
	
	Ameaça.
	Respondido em 04/04/2020 14:57:48
	
	
	 
	
	 5a Questão
	
	
	
	
	Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização.

Crie agora seu perfil grátis para visualizar sem restrições.