Buscar

Política de segurança e Inventário e Ativos de Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

12/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/4
Acadêmico: )
Disciplina: Política de segurança e Inventário e Ativos de Informação (20217)
Avaliação: Avaliação I - Individual ( Cod.:675803) ( peso.:1,50)
Prova:
Nota da Prova: 8,89
Legenda: Resposta Certa Sua Resposta Errada 
1. Estar atento aos ativos de informação é fator fundamental para a sobrevivência das
organizações. Isso deve-se ao alto valor que esses ativos possuem. Já imaginou o impacto
em uma organização ao perder todos os seus dados que estão armazenados em um
servidor. Baseado nesse cenário de grande valor e em relação aos aspectos da segurança
da informação, assinale a alternativa CORRETA:
 a) Como as informações são consideradas com um ativo tangível em uma organização, é
necessário garantir que as informações não sejam afetadas por ameaças, ataques e erros
do usuário.
 b) A informação é considerada como um ativo tangível e intangível e que tem valor, sua
proteção contra a perda de disponibilidade, confidencialidade e integridade depende
exclusivamente de recursos tecnológicos.
 c) A informação é um ativo intangível fundamental para o funcionamento da maioria das
organizações, portanto, é necessário garantir que a informação não seja afetada por
ameaças, ataques e erros do usuário.
 d) É necessário disponibilizar as informações das organizações de maneira precisa, completa
e em tempo hábil para que as pessoas possam utilizá-las livremente sem a necessidade
de autenticação e autorização.
2. Quando falamos do ciclo de vida, em segurança da informação, ele abarca todo o processo
da informação em uma organização, desde o momento de sua criação, até o momento em
que deixa de ser necessário e pode ser descartado. O ciclo de vida também pode descrever
mudanças na criticidade da informação, isto é, as variações quanto à relevância da
informação para a empresa, passando de confidencial para pública ou vice-versa. Sobre esse
ciclo de vida, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Transporte: ato de transportar a informação, quando esta deixa de ser relevante. Por
exemplo, deletar informações de computadores, formatar um pen drive ou depositar
documentos na lixeira.
( ) Manuseio ou uso: refere-se ao momento em que efetivamente a informação é utilizada,
independente em que formato esteja, seja esta física através de um relatório ou virtual.
( ) Armazenamento: trata-se do armazenamento da informação, seja ele em arquivos físicos
ou em bancos de dados de sistemas computadorizados.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - V - F.
 b) V - F - F.
 c) V - F - V.
 d) F - V - V.
12/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/4
3. As empresas, atualmente, possuem uma grande quantidade de dados. O que antigamente se
resolvia com um fichário para armazenar os telefones dos clientes, já não acontece mais,
pois hoje temos acesso a muitas coisas, como preferências de compras, entre outras
informações, e essas bases, continuam crescendo. Baseado nisso, é fundamental que esses
dados estejam seguros, e disponíveis quando necessário e somente para quem tem direito.
Acerca da importância das informações, assinale a alternativa CORRETA:
 a) A informação não é um ativo pois é intangível, por isso não há necessidade de atender a
tríade C.I.D.
 b) O uso de senha nos computadores é perde de tempo, não ajuda a aumentar a
confidencialidade, é só burocracia.
 c) A utilização de políticas de segurança, é uma medida utilizada para melhorar a
confidencialidade dos dados.
 d) Não há necessidade de limitar o acesso dos funcionários aos sistemas para garantir a
confidencialidade, basta confiar.
4. Quando se pretende implementar uma política de segurança em uma organização, o quanto
antes for feito, mais fácil será e melhores serão os resultados, pois processos e
procedimentos podem ser estipulados e implementados, gerando bons resultados. Por
exemplo, deve-se verificar o tipo de estrutura de segurança física, como clima e restrição de
acesso, também quem serão os profissionais e quais serão suas qualificações. Além disso,
devem ser criadas e implantadas diretrizes de segurança, quais equipamentos e sistemas
serão utilizados, responsáveis pela execução do projeto e quais normas de segurança
deverão ser utilizadas. Portanto, no que diz respeito à segurança lógica e física, classifique V
para as sentenças verdadeiras e F para as falsas:
( ) Com relação à segurança física, a única preocupação diz respeito à proteção das
informações armazenadas em meio digital.
( ) A segurança ambiental compreende os aspectos relacionados ao ambiente tecnológico e
envolve a integridade, confidencialidade e disponibilidade das informações armazenadas nos
dispositivos de computação e nas redes que os interligam.
( ) Na segurança física, deve-se observar as áreas e ambientes físicos da organização que
não devem ser acessados por pessoas não autorizadas. Por exemplo: a sala do servidor
deve estar sempre trancada e a chave dessa sala só pode ser acessada por usuários
autorizados a trabalhar nos servidores.
( ) Barreiras de controle e físicas, como catracas, são uma técnica de segurança antiga e
não há necessidade dessa preocupação nas políticas de segurança, pois basta ter uma boa
segurança lógica dos dados.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - V - F.
 b) V - F - F - V.
 c) F - F - V - F.
 d) F - V - V - F.
12/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/4
5. Um dos fatores de grande vulnerabilidade, quando falamos de segurança da informação, são
as pessoas. Por isso, na construção da política de segurança da informação (PSI) é
importante deixar claro a importância de todos no processo de manter a informação segura.
As organizações devem periodicamente promover treinamentos e explicar sobre as possíveis
formas de obtenção indevida de dados através da engenharia social. Com base nesse
assunto e nas formas de engenharia social, analise as afirmativas a seguir:
I- Você recebe um e-mail dizendo que tem fotos da turma de colégio e coloca um link para ver
as fotos.
II- Uma pessoa fazendo-se passar por pesquisador de uma instituição, e fica na frente do
portão de entrada de uma empresa para obter dados.
III- Batedores de carteira, que roubam cartões bancários ou carteiras na rua.
Assinale a alternativa CORRETA:
 a) Somente a afirmativa I está correta.
 b) Somente a afirmativa III está correta.
 c) As afirmativas I e II estão corretas.
 d) As afirmativas II e III estão corretas.
6. O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma
rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável
para as empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das
informações, é necessário o gerenciamento da informação, durante o seu ciclo de vida. Esse
gerenciamento é um conjunto estruturado de atividades que reflete a forma pela qual uma
organização captura, distribui e usa informação e conhecimento. Com base no exposto,
assinale a alternativa INCORRETA:
 a) No momento em que uma informação não tem mais utilidade para uma organização, ela
deve ser armazenada, mas nunca descartada.
 b) Uma maneira de realizar o descarte de papéis importantes em uma organização é por
meio de máquinas fragmentadoras.
 c) A empresa deve definir em sua política critérios para o descarte, mas também deve
obedecer às normas legais.
 d) Enquanto ocorre o processo de descarte de uma informação, critérios como
confidencialidade e disponibilidade são muito importantes.7. A obtenção de informações em tempo real não é suficiente, ou que os sistemas estejam
funcionando de maneira correta, independente do cenário a informação deve ser confiável. A
segurança da informação trata de proteger as informações a fim de preservar seu valor para
indivíduos ou organizações. Para conseguir isso, existem princípios de segurança da
informação que devem ser seguidos, para se obter a segurança das informações. Baseado
nestes princípios, assinale a alternativa CORRETA:
 a) Na aplicação do princípio da integridade pode-se usar dispositivos biométricos ou crachás.
 b) Na aplicação do princípio da autenticidade pode-se usar senhas, tokens e até mesmo um
sistema de backup.
 c) Na aplicação do princípio da disponibilidade pode-se usar sistemas de detecção de
intrusão e criptografia.
 d) Na aplicação do princípio da confidencialidade, refere-se à proteção da informação,
independentemente de onde esteja armazenada ou em trânsito.
8. A Era da Informação, de maneira geral, constitui o novo momento histórico em que a base de
todas as relações se estabelece através da informação e da sua capacidade de
processamento e de geração de conhecimentos. A informação sempre se demonstrou
importante para as organizações, e em um mundo globalizado, e ela se tornou
imprescindível. Por isso, é cada vez mais comum o seu uso como diferencial competitivo, e
não apenas para o armazenamento de dados em cadastros. Acerca da importância das
informações, assinale a alternativa CORRETA:
12/04/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/4
 a) Dados e informações são a mesma coisa no mundo empresarial, e não precisam ser
protegidas, somente os equipamentos.
 b) As informações são fatos brutos, que ainda não foram tratados, dito isso não precisam ser
protegidas pela organização.
 c) As empresas utilizam dados e conhecimento para seus negócios, mas eles não possuem
valor.
 d) Em alguns casos, a informação pode representar uma parte ou o todo do negócio de uma
empresa.
9. A informação é também considerada um ativo, e diferente de um equipamento na maioria das
vezes seu valor é incalculável para as organizações e fundamental para o funcionamento da
organização. Dito isso, é necessário que seja dada a devida atenção em todas as etapas do
ciclo de vida. O incorreto descarte pode representar um risco para a organização quando não
são observados os devidos cuidados. Nesse contexto de descarte de informação, assinale a
alternativa CORRETA:
 a) A política de segurança deve identificar como será o descarte de informações e
equipamentos de hardware, pois estes podem conter informações valiosas que não foram
devidamente apagadas de seus dispositivos de armazenamento.
 b) O descarte da informação é a primeira etapa do ciclo de vida da informação, pois descarta
o que não precisa e só fica com o que está correto.
 c) O descarte de informações só ocorre quando deletamos dados no sistema. Ações como
jogar documentos no lixo não são considerados descarte de informação.
 d) Quando realizamos a exclusão de informações importantes, que são consideradas
confidenciais de um microcomputador, não há necessidade de preocupação extra, já que
essas informações não podem ser recuperadas através do uso de utilitários de
recuperação de dados.
Prova finalizada com 8 acertos e 1 questões erradas.

Outros materiais