Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Segundo Caruso e Steffen (1999), o plano de _________________ consiste em procedimentos de recuperação preestabelecidos, com a finalidade de minimizar o impacto sobre as atividades da organização no caso de ocorrência de um dano ou desastre que os procedimentos de segurança não conseguiram evitar.
Assinale a resposta que preenche a lacuna existente no texto acima:
continuidade
contingência
segurança
evacuação

Em relação a política de segurança, classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
( ) A política de segurança é a base para todas as questões relacionadas à proteção da informação.
( ) a política de segurança trata dos aspectos humanos, culturais e tecnológicos de uma organização.
( ) É com base na política de segurança que as diversas normas e os vários procedimentos devem ser criados.
( ) Tem a importante função como facilitadora e simplificadora do gerenciamento de todos os recursos da organização.
V - V - V - F.
F - V - F - V.
F - V - V - F.
V - V - V- V.

A respeito dos elementos essenciais para a definição da política de segurança e para sua implantação, associe os itens, utilizando o código a seguir:
Assinale a alternativa que apresenta a sequência CORRETA:
I - Vigilância
II - Atitude
III - Estratégia
IV - Tecnologia
( ) Significa que todos os membros da organização devem entender a importância da segurança para a mesma, fazendo com que atuem como guardiões da rede, evitando-se, assim, abusos sistêmicos e acidentais.
( ) Significa a postura e a conduta quanto à segurança.
( ) Habilidade de ser adaptativo a mudanças no ambiente, tão comuns no meio cooperativo.
( ) Deve ser adaptativa e flexível, a fim de suprir as necessidades estratégicas da organização.
I - II – III - IV.
II - III – I - IV.
IV - III – II - I.
IV – II – III - I.

Sobre informação baseada em Tecnologia da informação marque a única alternativa correta:
Assinale a alternativa CORRETA:
Entende-se por informação baseada em Tecnologia da Informação, a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las.
Os sistemas que não oferecem serviços adequados no tempo certo são a chave para a sobrevivência da maioria das organizações.
Grande parte das informações e dos dados importantes para as organizações é, segundo Beal (2008), armazenada em arquivos físicos.
A TI dedica-se ao uso da tecnologia na gestão e processamento da informação, podendo a tecnologia da informação não ser um facilitador considerável do sucesso das organizações levando a grande prejuízo no negócio.

O inventário dos ativos de informação é uma das ferramentas que podem auxiliar o gestor a lidar com a grande quantidade de sistemas, dispositivos e dados necessários para tomar decisões corretas para lidar com a infraestrutura de tecnologia da informação.
Considerando os exemplos de ativos relacionados a documentos em papel, assinale a alternativa CORRETA:
Contratos, documentação da empresa, relatórios confidenciais.
Material de treinamento, procedimentos operacionais de recuperação, planos de continuidade.
Aplicativos, sistemas operacionais, ferramentas de desenvolvimento.
Servidores, desktops e notebooks.

Segundo Beal (2008, p. 33), selecione quais são as áreas de controle da ISO/IEC 17799?
Assinale a alternativa CORRETA:
Política de segurança; Segurança organizacional; Classificação e controle dos ativos de informação; Segurança em pessoas; Segurança física e do ambiente; Gestão das operações e comunicações; Controle de acesso; Manutenção e desenvolvimento de sistemas; Gestão da continuidade do negócio; Conformidade;
Política de segurança; Segurança organizacional; Classificação e controle dos ativos de informação; Segurança em pessoas; Segurança física e do ambiente; Gestão das operações e comunicações; Manutenção e desenvolvimento de sistemas; Gestão da continuidade do negócio; Conformidade;
Política de segurança; Segurança organizacional; Classificação e controle dos ativos de informação; Segurança em pessoas; Segurança física e do ambiente; Gestão das operações e comunicações; Controle de acesso; Gestão da continuidade do negócio; Conformidade;
Política de segurança; Segurança organizacional; Classificação e controle dos ativos de informação; Segurança em pessoas; Segurança física e do ambiente; Controle de acesso; Manutenção e desenvolvimento de sistemas; Gestão da continuidade do negócio; Conformidade;

Segundo Beal (2008, p. 33), sobre as áreas de controle da ISO/IEC 17799. Relacione-as:
Assinale a alternativa CORRETA:
I) Segurança em pessoas
II) Segurança organizacional
III) Classificação e controle dos ativos de informação
( ) Recomendações para reduzir os riscos de erro humano, roubo, fraude ou uso indevido das instalações.
( ) Recomendações para o estabelecimento de uma estrutura de gestão para planejar e controlar a implementação da segurança da informação na organização.
( ) Recomendações sobre a realização de inventário dos ativos informacionais e atribuição de responsabilidades pela manutenção dos controles necessários para protegê-los.
I, II, III
II, I
I, III
III, II, I

Segundo Beal (2008, p. 33), sobre as áreas de controle da ISO/IEC 17799. Relacione-as:
Assinale a alternativa CORRETA:
I) Gestão das operações e comunicações
II) Classificação e controle dos ativos de informação
III) Política de segurança
( ) Recomendações para garantir a operação correta e segura dos recursos de processamento de informações e proteger a integridade de serviços e informações.
( ) Recomendações sobre a realização de inventário dos ativos informacionais e atribuição de responsabilidades pela manutenção dos controles necessários para protegê-los.
( ) Recomendações para a formalização de uma política contendo diretrizes, princípios e regras que irão prover orientação e apoio para a implantação e manutenção da segurança.
I, II, III
II, I, III
I, III, II
III, II, I

Segundo Beal (2008, p. 33), sobre as áreas de controle da ISO/IEC 17799. Relacione-as:
Assinale a alternativa CORRETA:
I) Política de segurança
II) Gestão da continuidade do negócio
III) Classificação e controle dos ativos de informação
( ) Recomendações para a formalização de uma política contendo diretrizes, princípios e regras que irão prover orientação e apoio para a implantação e manutenção da segurança.
( ) Recomendações sobre a realização de inventário dos ativos informacionais e atribuição de responsabilidades pela manutenção dos controles necessários para protegê-los.
( ) Recomendações para preparar a organização para neutralizar as interrupções das atividades comerciais e proteger os processos críticos em caso de ocorrência de falha ou desastre.
I, III, II
I, II, III
II, I, III
III, II, I

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Segundo Caruso e Steffen (1999), o plano de _________________ consiste em procedimentos de recuperação preestabelecidos, com a finalidade de minimizar o impacto sobre as atividades da organização no caso de ocorrência de um dano ou desastre que os procedimentos de segurança não conseguiram evitar.
Assinale a resposta que preenche a lacuna existente no texto acima:
continuidade
contingência
segurança
evacuação

Em relação a política de segurança, classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
( ) A política de segurança é a base para todas as questões relacionadas à proteção da informação.
( ) a política de segurança trata dos aspectos humanos, culturais e tecnológicos de uma organização.
( ) É com base na política de segurança que as diversas normas e os vários procedimentos devem ser criados.
( ) Tem a importante função como facilitadora e simplificadora do gerenciamento de todos os recursos da organização.
V - V - V - F.
F - V - F - V.
F - V - V - F.
V - V - V- V.

A respeito dos elementos essenciais para a definição da política de segurança e para sua implantação, associe os itens, utilizando o código a seguir:
Assinale a alternativa que apresenta a sequência CORRETA:
I - Vigilância
II - Atitude
III - Estratégia
IV - Tecnologia
( ) Significa que todos os membros da organização devem entender a importância da segurança para a mesma, fazendo com que atuem como guardiões da rede, evitando-se, assim, abusos sistêmicos e acidentais.
( ) Significa a postura e a conduta quanto à segurança.
( ) Habilidade de ser adaptativo a mudanças no ambiente, tão comuns no meio cooperativo.
( ) Deve ser adaptativa e flexível, a fim de suprir as necessidades estratégicas da organização.
I - II – III - IV.
II - III – I - IV.
IV - III – II - I.
IV – II – III - I.

Sobre informação baseada em Tecnologia da informação marque a única alternativa correta:
Assinale a alternativa CORRETA:
Entende-se por informação baseada em Tecnologia da Informação, a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las.
Os sistemas que não oferecem serviços adequados no tempo certo são a chave para a sobrevivência da maioria das organizações.
Grande parte das informações e dos dados importantes para as organizações é, segundo Beal (2008), armazenada em arquivos físicos.
A TI dedica-se ao uso da tecnologia na gestão e processamento da informação, podendo a tecnologia da informação não ser um facilitador considerável do sucesso das organizações levando a grande prejuízo no negócio.

O inventário dos ativos de informação é uma das ferramentas que podem auxiliar o gestor a lidar com a grande quantidade de sistemas, dispositivos e dados necessários para tomar decisões corretas para lidar com a infraestrutura de tecnologia da informação.
Considerando os exemplos de ativos relacionados a documentos em papel, assinale a alternativa CORRETA:
Contratos, documentação da empresa, relatórios confidenciais.
Material de treinamento, procedimentos operacionais de recuperação, planos de continuidade.
Aplicativos, sistemas operacionais, ferramentas de desenvolvimento.
Servidores, desktops e notebooks.

Segundo Beal (2008, p. 33), selecione quais são as áreas de controle da ISO/IEC 17799?
Assinale a alternativa CORRETA:
Política de segurança; Segurança organizacional; Classificação e controle dos ativos de informação; Segurança em pessoas; Segurança física e do ambiente; Gestão das operações e comunicações; Controle de acesso; Manutenção e desenvolvimento de sistemas; Gestão da continuidade do negócio; Conformidade;
Política de segurança; Segurança organizacional; Classificação e controle dos ativos de informação; Segurança em pessoas; Segurança física e do ambiente; Gestão das operações e comunicações; Manutenção e desenvolvimento de sistemas; Gestão da continuidade do negócio; Conformidade;
Política de segurança; Segurança organizacional; Classificação e controle dos ativos de informação; Segurança em pessoas; Segurança física e do ambiente; Gestão das operações e comunicações; Controle de acesso; Gestão da continuidade do negócio; Conformidade;
Política de segurança; Segurança organizacional; Classificação e controle dos ativos de informação; Segurança em pessoas; Segurança física e do ambiente; Controle de acesso; Manutenção e desenvolvimento de sistemas; Gestão da continuidade do negócio; Conformidade;

Segundo Beal (2008, p. 33), sobre as áreas de controle da ISO/IEC 17799. Relacione-as:
Assinale a alternativa CORRETA:
I) Segurança em pessoas
II) Segurança organizacional
III) Classificação e controle dos ativos de informação
( ) Recomendações para reduzir os riscos de erro humano, roubo, fraude ou uso indevido das instalações.
( ) Recomendações para o estabelecimento de uma estrutura de gestão para planejar e controlar a implementação da segurança da informação na organização.
( ) Recomendações sobre a realização de inventário dos ativos informacionais e atribuição de responsabilidades pela manutenção dos controles necessários para protegê-los.
I, II, III
II, I
I, III
III, II, I

Segundo Beal (2008, p. 33), sobre as áreas de controle da ISO/IEC 17799. Relacione-as:
Assinale a alternativa CORRETA:
I) Gestão das operações e comunicações
II) Classificação e controle dos ativos de informação
III) Política de segurança
( ) Recomendações para garantir a operação correta e segura dos recursos de processamento de informações e proteger a integridade de serviços e informações.
( ) Recomendações sobre a realização de inventário dos ativos informacionais e atribuição de responsabilidades pela manutenção dos controles necessários para protegê-los.
( ) Recomendações para a formalização de uma política contendo diretrizes, princípios e regras que irão prover orientação e apoio para a implantação e manutenção da segurança.
I, II, III
II, I, III
I, III, II
III, II, I

Segundo Beal (2008, p. 33), sobre as áreas de controle da ISO/IEC 17799. Relacione-as:
Assinale a alternativa CORRETA:
I) Política de segurança
II) Gestão da continuidade do negócio
III) Classificação e controle dos ativos de informação
( ) Recomendações para a formalização de uma política contendo diretrizes, princípios e regras que irão prover orientação e apoio para a implantação e manutenção da segurança.
( ) Recomendações sobre a realização de inventário dos ativos informacionais e atribuição de responsabilidades pela manutenção dos controles necessários para protegê-los.
( ) Recomendações para preparar a organização para neutralizar as interrupções das atividades comerciais e proteger os processos críticos em caso de ocorrência de falha ou desastre.
I, III, II
I, II, III
II, I, III
III, II, I

Prévia do material em texto

Exercício 1
Segundo Caruso e Steffen (1999), o plano de _________________ consiste em procedimentos de recuperação preestabelecidos, com a finalidade de minimizar o impacto sobre as atividades da organização no caso de ocorrência de um dano ou desastre que os procedimentos de segurança não conseguiram evitar.
Assinale a resposta que preenche a lacuna existente no texto acima:
	continuidade
	contingência
*(Sua resposta)
	segurança
	evacuação
Exercício 2
Na segurança da informação temos três objetivos principais para que ocorra a preservação de ativos de informações numa organização. São eles:
	Confidencialidade, integridade e disponibilidade.
*(Sua resposta)
	Legalidade, integridade e disponibilidade.
	Auditabilidade, integridade e disponibilidade.
	Legalidade, auditabilidade e integridade.
Exercício 3
Em relação a política de segurança, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A política de segurança é a base para todas as questões relacionadas à proteção da informação.
( ) a política de segurança trata dos aspectos humanos, culturais e tecnológicos de uma organização.
( ) É com base na política de segurança que as diversas normas e os vários procedimentos devem ser criados.
( ) Tem a importante função como facilitadora e simplificadora do gerenciamento de todos os recursos da organização.
Assinale a alternativa que apresenta a sequência CORRETA:
	V - V - V - F.
*(Sua resposta)
	F - V - F - V.
	F - V - V - F.
	V - V - V- V.
*(Resposta certa)
Exercício 4
A respeito dos elementos essenciais para a definição da política de segurança e para sua implantação, associe os itens, utilizando o código a seguir:
I - Vigilância
II - Atitude
III - Estratégia
IV - Tecnologia
( ) Significa que todos os membros da organização devem entender a importância da segurança para a mesma, fazendo com que atuem como guardiões da rede, evitando-se, assim, abusos sistêmicos e acidentais.
( ) Significa a postura e a conduta quanto à segurança.
( ) Habilidade de ser adaptativo a mudanças no ambiente, tão comuns no meio cooperativo.
( ) Deve ser adaptativa e flexível, a fim de suprir as necessidades estratégicas da organização.
Assinale a alternativa que apresenta a sequência CORRETA:
	I - II – III - IV.
*(Sua resposta)
	II - III – I - IV.
	IV - III – II - I.
	IV – II – III - I.
Exercício 5
Sobre informação baseada em Tecnologia da informação marque a única alternativa correta:
	Entende-se por informação baseada em Tecnologia da Informação, a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las.
*(Sua resposta)
	Os sistemas que não oferecem serviços adequados no tempo certo são a chave para a sobrevivência da maioria
das organizações.
	Grande parte das informações e dos dados importantes para as organizaçõesé, segundo Beal (2008), armazenada em arquivos físicos.
	A TI dedica-se ao uso da tecnologia na gestão e processamento da informação, podendo a tecnologia da informação não ser um facilitador
considerável do sucesso das organizações levando a grande prejuízo no negócio.
Exercício 6
O inventário dos ativos de informação é uma das ferramentas que podem auxiliar o gestor a lidar com a grande quantidade de sistemas, dispositivos e dados necessários para tomar decisões corretas para lidar com a infraestrutura de tecnologia da informação. Os ativos de informação podem ser classificados de acordo com sua natureza, como por exemplo, documento em papel, softwares, ativos físicos, pessoas, serviços e informações. Considerando os exemplos de ativos relacionados a documentos em papel, assinale a alternativa CORRETA:
	Contratos, documentação da empresa, relatórios confidenciais.
*(Sua resposta)
	Material de treinamento, procedimentos operacionais de recuperação, planos de continuidade.
	Aplicativos., sistemas operacionais, ferramentas de desenvolvimento.
	Servidores, desktops e notebooks.
Exercício 7
Segundo Beal (2008, p. 33), selecione quais são as áreas de controle da ISO/IEC 17799?
	Política de segurança; Segurança organizacional; Classifcação e controle dos ativos de informação; Segurança em pessoas; Segurança física e do ambiente; Gestão das operações e comunicações; Controle de acesso; Manutenção e desenvolvimento de sistemas; Gestão da continuidade do negócio; Conformidade;
*(Resposta certa)
	Política de segurança; Segurança organizacional; Classifcação e controle dos ativos de informação; Segurança em pessoas; Segurança física e do ambiente; Gestão das operações e comunicações; Manutenção e desenvolvimento de sistemas; Gestão da continuidade do negócio; Conformidade;
*(Sua resposta)
	Política de segurança; Segurança organizacional; Classifcação e controle dos ativos de informação; Segurança em pessoas; Segurança física e do ambiente; Gestão das operações e comunicações; Controle de acesso; Gestão da continuidade do negócio; Conformidade;
	Política de segurança; Segurança organizacional; Classifcação e controle dos ativos de informação; Segurança em pessoas; Segurança física e do ambiente; Controle de acesso; Manutenção e desenvolvimento de sistemas; Gestão da continuidade do negócio; Conformidade;
Exercício 8
Segundo Beal (2008, p. 33), sobre as áreas de controle da ISO/IEC 17799. Relacione-as:
I) Segurança em pessoas
II) Segurança organizacional
III) Classifcação e controle dos ativos de informação
(  ) Recomendações para reduzir os riscos de erro humano, roubo, fraude ou uso indevido das instalações.
(  ) Recomendações para o estabelecimento de uma estrutura de gestão para planejar e controlar a implementação da segurança da informação na organização.
(  ) Recomendações sobre a realização de inventário dos ativos informacionais e atribuição de responsabilidades pela manutenção dos controles necessários para protegê-los.
	I, II, III
*(Sua resposta)
	II, I
	I, III
	III, II, I
Exercício 9
Segundo Beal (2008, p. 33), sobre as áreas de controle da ISO/IEC 17799. Relacione-as:
I) Gestão das operações e comunicações
II) Classifcação e controle dos ativos de informação
III) Política de segurança
(  ) Recomendações para garantir a operação correta e segura dos recursos de processamento de informações e proteger a integridade de serviços e informações.
(  ) Recomendações sobre a realização de inventário dos ativos informacionais e atribuição de responsabilidades pela manutenção dos controles necessários para protegê-los.
(  ) Recomendações para a formalização de uma política contendo diretrizes, princípios e regras que irão prover orientação e apoio para a implantação e manutenção da segurança.
	I, II, III
*(Sua resposta)
	II, I, III
	I, III, II
	III, II, I
Exercício 10
Segundo Beal (2008, p. 33), sobre as áreas de controle da ISO/IEC 17799. Relacione-as:
I) Política de segurança
II) Gestão da continuidade do negócio
III) Classifcação e controle dos ativos de informação
(  ) Recomendações para a formalização de uma política contendo diretrizes, princípios e regras que irão prover orientação e apoio para a implantação e manutenção da segurança.
(  ) Recomendações sobre a realização de inventário dos ativos informacionais e atribuição de responsabilidades pela manutenção dos controles necessários para protegê-los.
(  ) Recomendações para preparar a organização para neutralizar as interrupções das atividades comerciais e proteger os processos críticos em caso de ocorrência de falha ou desastre.
	I, III, II
*(Sua resposta)
	I, II, III
	II, I, III
	III, II, I

Mais conteúdos dessa disciplina