Buscar

Aula 02 - O CICLO DE VIDA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1.
a confidencialidade
a legalidade
a integridade
o não-repúdio
a disponibilidade
2.
As opções (a) e (c) estão corretas.
Confidencial.
Irrestrito.
Interna.
Secreta.
3.
Legalidade
Não-repúdio
Disponibilidade
Autenticação
Confidencialidade
4.
Privacidade
Disponibilidade
Legalidade
Integridade
Não repúdio
5.
Confiabilidade, Disponibilidade e Integridade.
Confidencialidade, Descrição e Integridade.
Confidencialidade, Indisponibilidade e Integridade.
Confiabilidade, Disponibilidade e Intencionalidade.
Confidencialidade, Disponibilidade e Integridade.
6.
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi 
realmente gerada por quem diz ter feito isto e que ela não foi alterada.
Um fator importante em um processo de classificação da informação é o nível de ameaça 
conhecido que cada informação tem. Quando uma informação é classificada como pública, 
podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela 
possui qual nível de segurança?
VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja 
utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que 
está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso 
estamos falando de:
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual 
aspecto de segurança da informação sobre confiabilidade você está verificando?
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio 
e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios 
considerados como fundamentais para atingir os objetivos da Segurança da Informação:
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no
ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros
ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis 
perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Interna.
Pública.
Confidencial.
Secreta.
Irrestrito.
7.
Descarte.
Consultoria.
Transporte.
Manuseio.
Armazenamento.
8.
Disponibilidade
Confidencialidade
Integridade
Autenticação
Não-repúdio
1.
Somente II
Somente II e III
Somente I
Somente I e III
Somente I e II
A informação terá valor econômico para uma organização se ela gerar lucro ou se for 
alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes 
momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em 
risco esta informação e que chamamos de ciclo de vida são:
(Assinale a alternativa I N C O R R E T A).
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João 
pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para 
ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos 
falando de:
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-Uma das maneiras mais efetivas de proteger os sistemas computacionais das organizações é 
garantir que as vulnerabilidades que existem em cada infraestrutura de TI não se transformem em
algo danoso.
II-As ameaças não são os principais perigos a que uma empresa está́ susceptível. 
III-A vulnerabilidade pode ser associada ao conceito de fragilidade. Dessa forma, a vulnerabilidade 
pode ser definida como os pontos fracos explorados por ameaças que afetam a confiabilidade e 
disponibilidade das informações de uma empresa.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
2.
A gestão de orçamento.
A gestão do ciclo da informação interna.
A gestão dos negócios da organização .
A gestão da área comercial.
A gestão dos usuários.
3.
Nos Ativos .
Nas Ameaças.
Nos Riscos.
Nas Vulnerabilidades e Ameaças.
Nas Vulnerabilidades.
4.
A Confidencialidade
O Não-repúdio
A Disponibilidade
A Legalidade
A autenticidade
5.
Interna.
Secreta.
Pública Confidencial.
Confidencial.
Irrestrito.
6.
São aqueles que produzem, processam, reúnem ou expõem informações.
São aqueles que produzem, processam, transmitem ou armazenam informações.
São aqueles tratam, administram, isolam ou armazenam informações.
São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
São aqueles
7.
Geração, Transporte, Armazenamento, Manuseio e Descarte.
Desarquivamento, Transporte, Edição, Manuseio e Descarte
Criação, Edição, Correção, Manuseio e Descarte
Geração, Transporte, Publicação, Apreciação e Arquivamento.
Geração, Edição, Correção, Divulgação e Descarte
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento 
fundamental para:
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a 
um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de 
vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da 
Informação, onde devemos proteger as informações?
A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente
gerada por quem diz ter feito isto e que ela não foi alterada.
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada 
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em 
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não 
causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo 
de Informação¿?
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo 
de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
8.
são os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador 
de sistema que não tenha recebido treinamento adequado, que não tenha lido a 
documentação, ou que não tenha entendido a importância do cumprimento das regras de 
segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge
pela ignorância de usuários ou administradores e não por ações maliciosas.
Nenhuma das opções acima
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar 
melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter 
acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança 
normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é 
provocada por agentes do tipo internos.
Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por 
defeito ou mesmo por bugs. Colaboradores especializados podeminduzir falhas aos sistemas 
por eles administrados.
Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma 
empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível 
minimizar as chances de que o dano seja severo e também fazer um planejamento para a 
recuperação após a ocorrência de um desastre de ordem natural.
1.
Medidas Perceptivas
Medidas Preventivas
Métodos Quantitativos
Métodos Detectivos
Medidas Corretivas e Reativas
2.
A afirmação é somente verdadeira para as empresas privadas.
A afirmação é falsa.
A afirmação é somente falsa para as empresas privadas.
A afirmação é verdadeira.
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem
ser classificadas em:
• Ameaças intencionais
• Ameaças relacionadas aos equipamentos
• Ameaças relativas a um evento natural
• Ameaças não intencionais
Em relação as ameaças não internacionais, podemos afirmar:
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de 
vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de 
gerar efeitos adversos na organização são consideradas:
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de 
empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, 
podemos dizer que:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
3.
Informação secreta
Informação confidencial
Informação Pública
Nenhuma das alternativas anteriores
Informação Interna
4.
Confidencialidade;
Integridade;
Não-Repúdio;
Disponibilidade;
Auditoria;
5.
Somente pelo seu valor financeiro .
Pelos seus valores internos e qualitativos.
Somente pelos seus valores qualitativos e financeiros.
Pelos seus valores estratégicos e financeiros.
Pelos seus valores estratégicos e qualitativos.
6.
Disponibilidade
Autenticação
Confidencialidade
Não-repúdio
Integridade
7.
Reflete o custo substitutivo de um bem.
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas 
pessoas.
Utiliza-se das propriedades inseridas nos dados.
Baseia-se na utilização final que se fará com a informação.
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
8.
verdadeira desde que seja considerada que todas as informações são publicas.
falsa, pois não existe alteração de nível de segurança de informação.
falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
verdadeira se considerarmos que o nível não deve ser mudado.
verdadeira, pois a classificação da informação pode ser sempre reavaliada.
Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio 
operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação 
refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)?
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários 
denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de 
uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança 
da informação para este sistema na propriedade relacionada à:
O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente 
estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento 
tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem 
proteger as suas informações?
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de 
que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de:
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como 
a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá 
valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso 
contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação:
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto 
pela de disponibilidade¿. Esta afirmação é:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
3.
Nas Vulnerabilidades.
Nos Riscos.
Nas Vulnerabilidades e Ameaças.
Nas Ameaças.
Nos Ativos .
7.
Geração, Edição, Correção, Divulgação e Descarte
Geração, Transporte, Armazenamento, Manuseio e Descarte.
Geração, Transporte, Publicação, Apreciação e Arquivamento.
Desarquivamento, Transporte, Edição, Manuseio e Descarte
Criação, Edição, Correção, Manuseio e Descarte
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a 
um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de 
vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da 
Informação, onde devemos proteger as informações?
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo 
de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#

Continue navegando