Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação I Prova: 26793119 Nota da Prova: 10,00 Legenda: Resposta Certa 1. A segurança da informação diz respeito à pro intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser convenientemente protegida. A segur informações podem ser afetadas por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações. Com relaç conceitos da segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O conceito que garante que a informação seja acessada, alterada e distribuída, por pessoas autorizadas é a comunicabilidade. ( ) Quando dizemos que um autorização, estamos falando do conceito de integridade. ( ) O conceito de disponibilidade diz respeito à divulgação das normas de segurança para todos. ( ) Toda vulnerabilidade de um sistema ou comp possibilidades de ponto de ataque de terceiros. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://seguranca a) F - V - F - V. b) V - V - F - F. c) V - F - V - F. d) V - F - F - V. 2. A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as afirmativas a seguir: I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica. II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico. III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica. Segurança em Tecnologia da Informação (GTI08) Avaliação I - Individual FLEX ( Cod.:649784) ( peso.:1,50) 26793119 Resposta Certa Sua Resposta Errada A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser convenientemente protegida. A segurança de determinadas informações podem ser afetadas por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações. Com relaç conceitos da segurança, classifique V para as sentenças verdadeiras e F para as ) O conceito que garante que a informação seja acessada, alterada e distribuída, por pessoas autorizadas é a comunicabilidade. ) Quando dizemos que uma informação não deve ser alterada ou excluída sem autorização, estamos falando do conceito de integridade. ) O conceito de disponibilidade diz respeito à divulgação das normas de ) Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de ataque de terceiros. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://seguranca-da-informacao.info/. Acesso em: 28 mar. 2018. A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente rmazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as o de dados armazenados em arquivos magnéticos é um problema para a A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque A limitação de acessos aos arquivos, através da disponibilidade limitada de o, é uma forma de segurança lógica. Individual FLEX ( Cod.:649784) ( peso.:1,50) teção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Atualmente, a informação digital é um dos principais produtos de ança de determinadas informações podem ser afetadas por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações. Com relação aos conceitos da segurança, classifique V para as sentenças verdadeiras e F para as ) O conceito que garante que a informação seja acessada, alterada e distribuída, a informação não deve ser alterada ou excluída sem ) O conceito de disponibilidade diz respeito à divulgação das normas de utador pode representar informacao.info/. Acesso em: 28 mar. 2018. A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente rmazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as o de dados armazenados em arquivos magnéticos é um problema para a A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque A limitação de acessos aos arquivos, através da disponibilidade limitada de IV- A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada. Assinale a alternativa CORRETA FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. a) As afirmativas I, II e III estão corretas. b) As afirmativas II, III e IV estão corretas. c) Somente a afirmativas IV está correta. d) As afirmativas I, II e IV estão corretas. 3. As diretrizes de segurança precisam ser estu o objetivo de obter normas rígidas na política de segurança dos ativos tecnológicos da organização. Essas diretrizes de segurança fazem parte da área de tecnologia da informação e possuem suas especificidades. No entan gerais de segurança da organização. Pode segurança ainda maior para a tecnologia da informação. Segundo Caruso e Stefan (1999), as diretrizes de segurança devem ter alguns aspectos. Sobre classifique V para as opções verdadeiras e F para as falsa: ( ) Documentação, estimativa de riscos e desenvolvimento de requisitos. ( ) Sensibilização, responsabilidade e estabilidade dos sistemas funcionais. ( ) Treinamento, apoio da direção, conscientização dos usuários e responsabilização. ( ) Sustentabilidade, familiaridade, flexibilidade com as estruturas físicas e lógicas. Agora, assinale a alternativa que apresenta a sequência CORRETA: FONTE: CARUSO, Carlos A. A.; STEF informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Paulo, 1999. a) V - V - F - F. b) V - F - F - V. c) V - F - V - F. d) F - V - F - F. 4. Desde o início dos tempos, o ser humano sent informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito grande, especialmen registro e armazenamento pode ser realizado de diversas formas, mas três objetivos principais devem ser considerados para a preservação da informações. Quais são estes objetivos? a) Segurança, rapidez e disponibilidade. b) Confidencialidade, integridade edisponibilidade. c) Confidencialidade, segurança e disponibilidade. d) Segurança, integridade e confidencialidade. A estrutura de controle da segurança da informação pode ser centralizada ou Assinale a alternativa CORRETA FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. aiva, 2006. As afirmativas I, II e III estão corretas. As afirmativas II, III e IV estão corretas. Somente a afirmativas IV está correta. As afirmativas I, II e IV estão corretas. As diretrizes de segurança precisam ser estudadas, formuladas e implementadas com o objetivo de obter normas rígidas na política de segurança dos ativos tecnológicos da organização. Essas diretrizes de segurança fazem parte da área de tecnologia da informação e possuem suas especificidades. No entanto, não podem fugir das normas gerais de segurança da organização. Pode-se afirmar que os dois somam para uma segurança ainda maior para a tecnologia da informação. Segundo Caruso e Stefan (1999), as diretrizes de segurança devem ter alguns aspectos. Sobre esses aspectos, classifique V para as opções verdadeiras e F para as falsa: ) Documentação, estimativa de riscos e desenvolvimento de requisitos. ) Sensibilização, responsabilidade e estabilidade dos sistemas funcionais. io da direção, conscientização dos usuários e ) Sustentabilidade, familiaridade, flexibilidade com as estruturas físicas e lógicas. Agora, assinale a alternativa que apresenta a sequência CORRETA: FONTE: CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São Desde o início dos tempos, o ser humano sentiu necessidade de registrar os fatos e as informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de diversas formas, mas três objetivos principais devem ser considerados para a preservação da informações. Quais são Segurança, rapidez e disponibilidade. Confidencialidade, integridade e disponibilidade. Confidencialidade, segurança e disponibilidade. Segurança, integridade e confidencialidade. A estrutura de controle da segurança da informação pode ser centralizada ou FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. dadas, formuladas e implementadas com o objetivo de obter normas rígidas na política de segurança dos ativos tecnológicos da organização. Essas diretrizes de segurança fazem parte da área de tecnologia da to, não podem fugir das normas se afirmar que os dois somam para uma segurança ainda maior para a tecnologia da informação. Segundo Caruso e Stefan esses aspectos, ) Documentação, estimativa de riscos e desenvolvimento de requisitos. ) Sensibilização, responsabilidade e estabilidade dos sistemas funcionais. ) Sustentabilidade, familiaridade, flexibilidade com as estruturas físicas e lógicas. FEN, Flávio Deny. Segurança em informática e de informações. 2. ed. rev. e ampl. São Paulo: Editora SENAC São iu necessidade de registrar os fatos e as informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A te para as empresas, e seu registro e armazenamento pode ser realizado de diversas formas, mas três objetivos principais devem ser considerados para a preservação da informações. Quais são 5. Segurança da informação significa proteger s acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou viola de informações para empresa é enorme e pode, em alguns casos, levá Com relação à segurança ambiental das informações, classifique V para as sentenças verdadeiras e F para falsas: ( ) A parte de climatização na segurança ambiental ref usuários somente na utilização do ambiente. ( ) Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tip ( ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados. ( ) A retirada do descarte e do transporte são fator controles específicos, evitando que informações sejam acessadas indevidamente. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://efagundes.com/artigos/seguranca 2018. a) F - V - V - V. b) V - F - V - F. c) F - F - F - V. d) V - V - F - F. 6. A classificação da informação em categorias confidencialidade, é essencial para uma correta definição dos níveis de segurança aplicados a cada categoria. Uma das classificações mais utilizadas compreende os níveis público, interno e confidencial. No que tange à classific classifique V para as sentenças verdadeiras e F para as falsas: ( ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso livre para os colaboradores e/ou fora da organização, pois sua divulgação não tem impacto para os negócios. ( ) Informações confidenciais são aquelas acessíveis por todos os seus colaboradores. Entretanto, caso sejam divulgadas, podem acarretar prejuízo para os negócios. ( ) Os direitos e os privilégios de acesso às informações pelos us revisados constantemente para assegurar que estejam de acordo com as necessidades e os objetivos da organização. ( ) O descarte de informações confidenciais deve garantir, por meio de procedimentos e/ou ferramentas, que a informação não hipótese alguma. Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou viola de informações para empresa é enorme e pode, em alguns casos, levá Com relação à segurança ambiental das informações, classifique V para as sentenças verdadeiras e F para falsas: ) A parte de climatização na segurança ambiental refere-se ao bem usuários somente na utilização do ambiente. ) Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada. ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados. ) A retirada do descarte e do transporte são fatores ambientais que devem ter controles específicos, evitando que informações sejam acessadas indevidamente. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. A classificação da informação em categorias distintas, de acordo com sua confidencialidade, é essencial para uma correta definição dos níveis de segurança aplicados a cada categoria. Uma das classificações mais utilizadas compreende os níveis público, interno e confidencial. No que tange à classificação da informação,classifique V para as sentenças verdadeiras e F para as falsas: ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso livre para os colaboradores e/ou fora da organização, pois sua divulgação não tem o para os negócios. ) Informações confidenciais são aquelas acessíveis por todos os seus colaboradores. Entretanto, caso sejam divulgadas, podem acarretar prejuízo para os ) Os direitos e os privilégios de acesso às informações pelos usuários devem ser revisados constantemente para assegurar que estejam de acordo com as necessidades e os objetivos da organização. ) O descarte de informações confidenciais deve garantir, por meio de procedimentos e/ou ferramentas, que a informação não possa ser recuperada sob eus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, classifique V para as sentenças se ao bem-estar dos ) Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação contained) ou de central de água gelada. ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de es ambientais que devem ter controles específicos, evitando que informações sejam acessadas indevidamente. informacao/. Acesso em: 30 out. distintas, de acordo com sua confidencialidade, é essencial para uma correta definição dos níveis de segurança aplicados a cada categoria. Uma das classificações mais utilizadas compreende os ação da informação, ) Informações públicas são aquelas que não necessitam de sigilo, tendo acesso livre para os colaboradores e/ou fora da organização, pois sua divulgação não tem ) Informações confidenciais são aquelas acessíveis por todos os seus colaboradores. Entretanto, caso sejam divulgadas, podem acarretar prejuízo para os uários devem ser revisados constantemente para assegurar que estejam de acordo com as necessidades ) O descarte de informações confidenciais deve garantir, por meio de possa ser recuperada sob ( ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, mesmo dentro da organização, seu acesso somente é liberado a alguns colaboradores. Como exemplo, podemos citar a folha de pagamento Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V - V - V. b) V - F - V - V - F. c) V - V - F - F - F. d) V - F - F - V - V. 7. Vivemos em uma época que, quando uma empresa por alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e continuar suas atividades desde que seus dados estejam protegidos. Já em uma situação inversa, em que os dados da com certeza será uma perda irreparável. Hoje, a informação tem um valor muito grande para as empresas e alguns objetivos devem ser considerados para a preservação das informações. Com base no exposto, assinale a alternativa CORRETA: a) Integridade: é a garantia de que a informação foi manuseada para atender aos objetivos. b) Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento em que desejar. c) As características básicas da integridade e risco, e esses atributos não são exclusivos dos sistemas computacionais. d) Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a autorização para o acesso. 8. Por hipótese, imagine o seguinte cenári planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Eles apenas visualizaram as informações con mas não as modificaram. Neste caso, um princípio da segurança da informação comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O princípio violado foi a disponibil ( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação. ( ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem. ( ) O princípio violado foi a confidenc usuário devido. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - V - F - F. b) F - F - V - V. c) V - F - F - V. d) F - V - V - F. ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, mesmo dentro da organização, seu acesso somente é liberado a alguns colaboradores. Como exemplo, podemos citar a folha de pagamento da organização. Assinale a alternativa que apresenta a sequência CORRETA: Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída por alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e continuar suas atividades desde que seus dados estejam protegidos. Já em uma situação inversa, em que os dados da empresa foram perdidos, com certeza será uma perda irreparável. Hoje, a informação tem um valor muito grande para as empresas e alguns objetivos devem ser considerados para a preservação das informações. Com base no exposto, assinale a alternativa Integridade: é a garantia de que a informação foi manuseada para atender aos Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento em que desejar. As características básicas da segurança da informação são confidencialidade, integridade e risco, e esses atributos não são exclusivos dos sistemas Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a autorização para o acesso. Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Eles apenas visualizaram as informações contidas nesta planilha, mas não as modificaram. Neste caso, um princípio da segurança da informação comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ) O princípio violado foi a disponibilidade, pois a informação estava disponível. ) O princípio violado foi a autenticidade, pois não solicitou a autenticação. ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem. ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao Agora, assinale a alternativa que apresenta a sequência CORRETA: ) Informações de Classe 1 devem ser protegidas de qualquer acesso externo e, mesmo dentro da organização, seu acesso somente é liberado a alguns colaboradores. da organização. tem sua estrutura física destruída por alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e continuar suas atividades desde que seus dados estejam empresa foram perdidos, com certeza será uma perda irreparável. Hoje, a informação tem um valor muito grande para as empresas e alguns objetivos devem ser considerados para a preservação das informações. Com base no exposto, assinale a alternativa Integridade: é a garantia de que a informação foi manuseada para atender aos Disponibilidade: é a garantia de que a informação seja íntegra e disponível a segurança da informação são confidencialidade, integridade e risco, e esses atributos não são exclusivos dos sistemas Confidencialidade: é agarantia de que a informação será acessada somente por o: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tidas nesta planilha, mas não as modificaram. Neste caso, um princípio da segurança da informação comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças idade, pois a informação estava disponível. ) O princípio violado foi a autenticidade, pois não solicitou a autenticação. ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem. ialidade, pois o acesso deveria ser apenas ao 9. Segurança da informação é a proteção de um c preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança mas também a dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger? a) Confidencialidade, integridade e b) Consistência, integridade e disponibilidade. c) Confidencialidade, persistência e disponibilidade. d) Confidencialidade, integridade e durabilidade. 10.Entende-se por informação baseada em residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá motivos pelos quais as organizações tomam medidas rel componentes de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a contin ( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica, física ou ambiental. ( ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de desenvolvimento de software, seja ele interno ou externo. ( ) A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em Tecnologia da Informação. ( ) A simples exclusão de informações confidenciais de um cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados. Agora, assinale a alternativa que apresenta a sequência CORRETA: FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. a) F - V - F - V - V. b) F - F - V - V - F. c) V - V - V - F - V. d) V - F - V - F - V. Prova finalizada com Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger? Confidencialidade, integridade e disponibilidade. Consistência, integridade e disponibilidade. Confidencialidade, persistência e disponibilidade. Confidencialidade, integridade e durabilidade. se por informação baseada em Tecnologia da Informação, ?a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las? (BEAL, 2008, p. 33). Sobre os motivos pelos quais as organizações tomam medidas relacionadas à segurança dos componentes de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para as falsas: ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a continuidade de suas operações. ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica, física ou ambiental. ) A segurança, como requisito não funcional, não recebe a devida atenção em senvolvimento de software, seja ele interno ou externo. ) A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em Tecnologia da Informação. ) A simples exclusão de informações confidenciais de um microcomputador não cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados. Agora, assinale a alternativa que apresenta a sequência CORRETA: , Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. Prova finalizada com 10 acertos e 0 questões erradas. onjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente dos dados/informação, mas também a dos sistemas em si. Quais são os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de Tecnologia da Informação, ?a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras las? (BEAL, 2008, p. 33). Sobre os acionadas à segurança dos componentes de TI e da informação neles contida, classifique V para as sentenças ) A maioria das organizações depende intensamente dos recursos de tecnologia da ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo ) A segurança, como requisito não funcional, não recebe a devida atenção em senvolvimento de software, seja ele interno ou externo. ) A obscuridade apresenta características suficientes para garantir a segurança das microcomputador não cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados. , Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
Compartilhar