Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO - O CICLO DE VIDA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	
	
	
	
		
	
	
	
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
	
	
	
	Disponibilidade;
	
	
	Não-Repúdio;
	
	
	Integridade;
	
	
	Confidencialidade;
	
	
	Auditoria;
	
	
	
	 
		
	
		2.
		Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de:
	
	
	
	Confidencialidade
	
	
	Não-repúdio
	
	
	Autenticação
	
	
	Integridade
	
	
	Disponibilidade
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		3.
		Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
	
	
	
	Medidas Perceptivas
	
	
	Medidas Corretivas e Reativas
	
	
	Métodos Detectivos
	
	
	Métodos Quantitativos
	
	
	Medidas Preventivas
	
	
	
	 
		
	
		4.
		De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que:
	
	
	
	A afirmação é falsa.
	
	
	A afirmação é somente falsa para as empresas privadas.
	
	
	A afirmação é somente verdadeira para as empresas privadas.
	
	
	A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
	
	
	A afirmação é verdadeira.
	
	
	
	 
		
	
		5.
		Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
	
	
	
	Não-repúdio;
	
	
	Integridade;
	
	
	Privacidade;
	
	
	Confidencialidade;
	
	
	Disponibilidade;
	
	
	
	 
		
	
		6.
		Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à:
	
	
	
	Não-Repúdio;
	
	
	Autenticidade;
	
	
	Confidencialidade;
	
	
	Auditoria;
	
	
	Integridade;
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		7.
		O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:
	
	
	
	Iniciação, processamento, utilização e remoção
	
	
	Criação, utilização, armazenamento e compartilhamento
	
	
	Manuseio, armazenamento, transporte e descarte
	
	
	Manuseio, transporte, compartilhamento e remoção
	
	
	Criação, compartilhamento, utilização e descarte
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		8.
		A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
	
	
	
	a integridade
	
	
	a disponibilidade
	
	
	o não-repúdio
	
	
	a legalidade
	
	
	a confidencialidade

Continue navegando

Outros materiais