Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO ATIVIDADE 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1° QUESTÃO 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: 
 
A afirmativa é falsa. 
 
A afirmativa é verdadeira somente para ameaças identificadas. 
 
A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
 
A afirmativa é verdadeira. 
 
A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 
2° QUESTÃO 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização 
de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se 
aplica ao conceito de "Informação"? 
 
 
 
Por si só não conduz a uma compreensão de determinado fato ou situação; 
 
É dado trabalhado, que permite ao executivo tomar decisões; 
 
Possui valor e deve ser protegida; 
 
É a matéria-prima para o processo administrativo da tomada de decisão; 
 
Pode habilitar a empresa a alcançar seus objetivos estratégicos; 
 
3° QUESTÃO 
As informações devem cumprir alguns requisitos, dentre os quais: 
I. Autenticação: refere-se a proteger a informação de ser lida ou copiada por qualquer um que não 
está explicitamente autorizado pelo proprietário da informação 
II. Confidencialidade: irá definir que as partes envolvidas na comunicação sejam autenticadas, a 
fim de garantir que cada uma delas seja realmente quem diz ser 
III. Consistência: assegura que o sistema comporta-se como esperado pelos usuários autorizados. 
Se o software ou hardware repentinamente começa a se comportar de maneira radicalmente 
diferente daquele que se costuma comportar, especialmente após uma atualização ou a reparação 
de um erro, pode ocorrer um "desastre" 
IV. Disponibilidade: irá definir que as informações devidas estarão disponíveis para seus 
respectivos usuários. Aqui cabe uma ressalva: para garantir esta disponibilidade da informação 
somente para o usuário devido, deve-se implementar controles de acesso, a fim de conter usuários 
não autorizados 
Após a leitura das asserções, assinale a alternativa correta. 
 
 
Somente as asserções II, III e IV estão corretas 
 
Somente as asserções I, II e III estão corretas 
 
Somente as asserções III e IV estão corretas 
 
Somente as asserções I, II e IV estão corretas 
 
Somente as asserções I e II estão corretas 
 
4° QUESTÃO 
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja 
trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado 
com qual conceito? 
 
 
 
Impacto. 
 
Ameaça. 
 
Valor. 
 
Vulnerabilidade. 
 
Risco. 
 
5° QUESTÃO 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização 
de uma determinada ameaça causará está relacionado com qual conceito de? 
 
 
Valor. 
 
Ameaça. 
 
Impacto. 
 
Risco. 
 
Vulnerabilidade. 
 
6° QUESTÃO 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais 
ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da 
organização seja realizado e a sua missão seja alcançada. 
II-A segurança da informação não minimiza os riscos da organização em relação à dependência 
do uso dos recursos de informação para o funcionamento da mesma. 
III-Nos dias atuais é importante que a segurança da informação tenha como objetivo propor 
soluções técnicas que visem melhorias na política de segurança das informação das empresas. 
 
 
Somente II e III 
 
Todas estão erradas 
 
Somente I e III 
 
Somente I e II 
 
Somente I 
 
 
 
7° QUESTÃO 
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito 
para assegurar que as informações e serviços importantes para a empresa recebam a proteção 
conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua 
criação ela deve ser: 
 
 
Escondida de toda a organização para garantir sua confidencialidade, integridade e 
disponibilidade. 
 
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. 
 
Comunicada a toda a organização para os usuários de uma forma que seja relevante, 
acessível e compreensível para o público-alvo. 
 
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que 
todos possam se manter focados no trabalho. 
 
Comunicada apenas aos usuários que possuem acesso à Internet. 
 
8° QUESTÃO 
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a 
forma como a tecnologia da informação apóia as operações e processos das empresas, qual das 
opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente 
responsáveis por este processo? 
 
 
O uso da internet para sites de relacionamento; 
 
O crescimento explosivo dos cursos relacionados com a tecnologia da informação; 
 
O Aumento no consumo de softwares licenciados; 
 
O crescimento explosivo da venda de computadores e sistemas livres; 
 
O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;

Outros materiais