Logo Passei Direto
Buscar
Analise as proposições a seguir sobre estratégias de proteção das informações.

I – A estratégia de defesa por obscuridade consiste em colocar vários mecanismos de proteção para proteger o mesmo ativo, isso funciona semelhante a uma casa que possui diversos níveis de proteção.

II – A estratégia de privilégio mínimo consiste em dar permissão mínima de acesso aos usuários aos sistemas, ou seja, fornece apenas o acesso necessário para que o usuário desenvolva suas atividades.

III – A origem dos problemas de segurança está baseada em três fontes diferentes: natural, acidental ou intencional.

IV – A estratégia do elo mais fraco: a força da corrente é determinada pela força de seu elo mais fraco, essa estratégia consiste em encontrar onde está a parte mais fraca nos processos, nas pessoas ou na tecnologia e ali adicionar maior carga de mecanismos de proteção para equilibrar a corrente.

É correto o que se afirma em:

I – A estratégia de defesa por obscuridade consiste em colocar vários mecanismos de proteção para proteger o mesmo ativo, isso funciona semelhante a uma casa que possui diversos níveis de proteção.
II – A estratégia de privilégio mínimo consiste em dar permissão mínima de acesso aos usuários aos sistemas, ou seja, fornece apenas o acesso necessário para que o usuário desenvolva suas atividades.
III – A origem dos problemas de segurança está baseada em três fontes diferentes: natural, acidental ou intencional.
IV – A estratégia do elo mais fraco: a força da corrente é determinada pela força de seu elo mais fraco, essa estratégia consiste em encontrar onde está a parte mais fraca nos processos, nas pessoas ou na tecnologia e ali adicionar maior carga de mecanismos de proteção para equilibrar a corrente.
a. I e II, apenas.
b. I e IV, apenas.
c. III e IV, apenas.
d. I, II e III, apenas.
e. II, III e IV, apenas.
User badge image
Estudando com Questões

há 3 anos

Respostas

User badge image

Ed Verified user icon

há 3 anos

A resposta correta é a alternativa "d. I, II e III, apenas." As proposições I, II e III estão corretas, enquanto a proposição IV está incorreta. A estratégia do elo mais fraco consiste em identificar a parte mais fraca nos processos, pessoas ou tecnologia e fortalecê-la para equilibrar a segurança, não adicionando maior carga de mecanismos de proteção.

Essa resposta te ajudou?

0
Dislike0
details

Libere essa resposta sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Analise as proposições a seguir sobre os conceitos de Segurança da Informação.

I – As ações voltadas para proteger os ativos de informação estão sempre baseadas nos princípios de integridade, disponibilidade e confidencialidade, ressaltando apenas que os princípios de legalidade e legitimidade podem ser adicionados.

II – O princípio de confidencialidade visa garantir que o acesso à informação seja dado apenas para aqueles usuários legitimados a acessar a informação.

III – O princípio de disponibilidade remete a responsabilidade de garantir que as informações não sofram alterações em todos os seus estados possíveis.

IV – O princípio de integridade remete à garantia de que a informação esteja disponível para os usuários legitimados quando eles requerem o seu acesso.

É correto o que se afirma em:


a) I e II, apenas.
b) I e IV, apenas.
c) III e IV, apenas.
d) I, II e III, apenas.
e) II, III e IV, apenas.

Analise as proposições a seguir sobre o ciclo de vida da informação.

I – Na fase de armazenamento, os ativos de informação que não estão sendo ou que já foram tratados ou transmitidos devem ser devidamente guardados de forma organizada para possíveis consultas futuras.

II – Na fase de descarte das informações, não há necessidade de medidas de segurança, uma vez que essas informações não têm mais valor algum para a organização.

III – A geração da informação é marcada por sua aquisição, criação no ambiente interno, pode ser retirada de banco de dados, mídias, internet e outras fontes de informação ou simplesmente herdada de uma área ou empresa.

IV – Na fase de transmissão da informação, é onde por algum motivo a informação será passada de um ponto a outro por meio de algum canal de comunicação.

É correto o que se afirma em:


a) I e II, apenas.
b) I e IV, apenas.
c) III e IV, apenas.
d) I, II e III, apenas.
e) I, III e IV, apenas.

Analise as proposições a seguir sobre os componentes de segurança da informação.

I – Proteções podem ser definidas como medidas que serão adotadas para proporcionar segurança aos ativos de informação, cabe ressaltar que o balanceamento entre o custo e o benefício é fundamentalmente necessário.

II – A implantação de mecanismos de proteção isolados não é suficiente para evitar os ataques, por isso, uma forma eficaz de implementação de mecanismos baseia-se na utilização de mecanismos em camadas.

III – A simples ausência de mecanismos de proteção apropriados, falhas em mecanismos de proteção existentes, sendo assim, as vulnerabilidades são a porta de entrada para que as ameaças se concretizem.

IV – As proteções são implantadas sob três aspectos, sendo lógico, físico e jurídico.

É correto o que se afirma em:


a) I e II, apenas.
b) I e IV, apenas.
c) III e IV, apenas.
d) I, II e III, apenas.
e) I, III e IV, apenas.

Analise as proposições a seguir sobre a classificação das informações.

I – As informações podem ser categorizadas como: Pessoais, de Segurança Nacional e de Negócio.

II – O processo de classificação da informação consiste em organizar as informações pelo seu grau de importância e, a partir daí, definir quais os níveis de proteção de cada ativo de informação.

III – Podem ser considerados benefícios tangíveis da classificação da informação: conscientização, responsabilidades, níveis de proteção, tomada de decisões e uso de recursos.

IV – Os objetivos básicos da classificação da informação são dois: proteção e administrativa.

É correto o que se afirma em:

I – As informações podem ser categorizadas como: Pessoais, de Segurança Nacional e de Negócio.
II – O processo de classificação da informação consiste em organizar as informações pelo seu grau de importância e, a partir daí, definir quais os níveis de proteção de cada ativo de informação.
III – Podem ser considerados benefícios tangíveis da classificação da informação: conscientização, responsabilidades, níveis de proteção, tomada de decisões e uso de recursos.
IV – Os objetivos básicos da classificação da informação são dois: proteção e administrativa.
a. I e II, apenas.
b. I e IV, apenas.
c. III e IV, apenas.
d. I, II e III, apenas.
e. II, III e IV, apenas.

Analise as proposições sobre o sistema de gestão de segurança da informação – SGSI.

I – O ciclo do PDCA ( Plan, Do, Check e Act) se tornou uma ferramenta básica de gerenciamento do SGSI.
II – Deve-se realizar as tarefas conforme foram revistas no plano, coletar dados para verificação do funcionamento do processo conforme o previsto, isso remete ao item executar ( Do) do PDCA.
III – A partir dos dados coletados durante a execução, analisa e compara os resultados alcançados com a meta planejada. Isso remete ao item verificar ( Check) do PDCA.
IV – As etapas do projeto de preparação do SGSI apresentam uma sequência de atividades que precisam ser empreendidas para o sucesso, que são: Planejar, Implementar, Capacitar e Auditar.
a. I e II, apenas.
b. I e IV, apenas.
c. III e IV, apenas.
d. I, II e III, apenas.
e. I, II, III e IV.

Analise as proposições sobre os fatores de sucesso do Sistema de Gestão da Segurança da Informação – SGSI.

I – O comprometimento e apoio dado pela alta administração é considerado um fator de sucesso para o SGSI.
II – O SGSI estruturado de acordo com o PDCA será um sistema de gestão de segurança da informação que tende a amadurecer mais rapidamente.
III – No caso do SGSI, a certificação ISO 27001 representa apenas um ponto de melhoria no processo, uma amostra de que a empresa está iniciando seu processo de amadurecimento sobre Segurança da Informação.
IV – Existem outros fatores críticos de sucesso para determinar o sucesso de um SGSI bem estruturado, é necessário levar em consideração a sequência natural de amadurecimento do conhecimento sobre os requisitos de segurança que uma organização adquire com aplicação prática das normas.
a. I e II, apenas.
b. I e IV, apenas.
c. III e IV, apenas.
d. I, II e IV, apenas.
e. II, III e IV, apenas.

É correto o que se afirma em:

I – A política de segurança da informação é o documento que contém, de forma objetiva e estratégica, as premissas e diretrizes para o SGSI.
II – O SGSI não precisa ser monitorado consistentemente e revisitado periodicamente no período de 5 anos.
III – As auditorias podem ser de dois tipos: interna ou externa.
IV – As auditorias externas se tratam de uma autoavaliação, uma análise executada por uma área interna independente, porém dentro da própria organização, verificando a adequação, eficiência e eficácia dos sistemas de gestão.
a) I, III e IV, apenas.
b) I e II, apenas.
c) I e IV, apenas.
d) I, II e IV, apenas.
e) II, III e IV, apenas.

É correto o que se afirma em:

I – O SGSI não precisa ser monitorado consistentemente e revisitado periodicamente no período de 5 anos.
II – O monitoramento faz parte do processo de manutenção dos controles, que, quando implantados, serão a base para o acompanhamento cíclico dos indicadores do SGSI.
III – As auditorias podem ser de dois tipos: interna ou externa.
IV – As auditorias externas se tratam de uma autoavaliação, uma análise executada por uma área interna independente, porém dentro da própria organização, verificando a adequação, eficiência e eficácia dos sistemas de gestão.
a) II e III, apenas.
b) I e IV, apenas.
c) I, III e IV, apenas.
d) I, II e IV, apenas.
e) II, III e IV, apenas.

Analise as proposições a seguir sobre o ciclo de vida da informação.

I – Na fase de armazenamento, os ativos de informação que não estão sendo ou que já foram tratados ou transmitidos devem ser devidamente guardados de forma organizada para possíveis consultas futuras.

II – Na fase de descarte das informações, não há necessidade de medidas de segurança, uma vez que essas informações não têm mais valor algum para a organização.

III – A geração da informação é marcada por sua aquisição, criação no ambiente interno, pode ser retirada de banco de dados, mídias, internet e outras fontes de informação ou simplesmente herdada de uma área ou empresa.

IV – Na fase de transmissão da informação, é onde por algum motivo a informação será passada de um ponto a outro por meio de algum canal de comunicação.

É correto o que se afirma em:


a) I e II, apenas.
b) I e IV, apenas.
c) III e IV, apenas.
d) I, II e III, apenas.
e) I, III e IV, apenas.

Analise as proposições a seguir sobre os componentes de segurança da informação.

I – Proteções podem ser definidas como medidas que serão adotadas para proporcionar segurança aos ativos de informação, cabe ressaltar que o balanceamento entre o custo e o benefício é fundamentalmente necessário.

II – A implantação de mecanismos de proteção isolados não é suficiente para evitar os ataques, por isso, uma forma eficaz de implementação de mecanismos baseia-se na utilização de mecanismos em camadas.

III – A simples ausência de mecanismos de proteção apropriados, falhas em mecanismos de proteção existentes, sendo assim, as vulnerabilidades são a porta de entrada para que as ameaças se concretizem.

IV – As proteções são implantadas sob três aspectos, sendo lógico, físico e jurídico.

É correto o que se afirma em:


a) I e II, apenas.
b) I e IV, apenas.
c) III e IV, apenas.
d) I, II e III, apenas.
e) I, III e IV, apenas.

Analise as proposições a seguir sobre os conceitos de Segurança da Informação.

I – As ações voltadas para proteger os ativos de informação estão sempre baseadas nos princípios de integridade, disponibilidade e confidencialidade, ressaltando apenas que os princípios de legalidade e legitimidade podem ser adicionados.

II – O princípio de confidencialidade visa garantir que o acesso à informação seja dado apenas para aqueles usuários legitimados a acessar a informação.

III – O princípio de disponibilidade remete a responsabilidade de garantir que as informações não sofram alterações em todos os seus estados possíveis.

IV – O princípio de integridade remete à garantia de que a informação esteja disponível para os usuários legitimados quando eles requerem o seu acesso.

É correto o que se afirma em:


a) I e II, apenas.
b) I e IV, apenas.
c) III e IV, apenas.
d) I, II e III, apenas.
e) II, III e IV, apenas.

Analise as proposições a seguir sobre o ciclo de vida da informação.

I – Na fase de armazenamento, os ativos de informação que não estão sendo ou que já foram tratados ou transmitidos devem ser devidamente guardados de forma organizada para possíveis consultas futuras.

II – Na fase de descarte das informações, não há necessidade de medidas de segurança, uma vez que essas informações não têm mais valor algum para a organização.

III – A geração da informação é marcada por sua aquisição, criação no ambiente interno, pode ser retirada de banco de dados, mídias, internet e outras fontes de informação ou simplesmente herdada de uma área ou empresa.

IV – Na fase de transmissão da informação, é onde por algum motivo a informação será passada de um ponto a outro por meio de algum canal de comunicação.

É correto o que se afirma em:


a) I e II, apenas.
b) I e IV, apenas.
c) III e IV, apenas.
d) I, II e III, apenas.
e) I, III e IV, apenas.

Analise as proposições a seguir sobre os componentes de segurança da informação.

I – Proteções podem ser definidas como medidas que serão adotadas para proporcionar segurança aos ativos de informação, cabe ressaltar que o balanceamento entre o custo e o benefício é fundamentalmente necessário.

II – A implantação de mecanismos de proteção isolados não é suficiente para evitar os ataques, por isso, uma forma eficaz de implementação de mecanismos baseia-se na utilização de mecanismos em camadas.

III – A simples ausência de mecanismos de proteção apropriados, falhas em mecanismos de proteção existentes, sendo assim, as vulnerabilidades são a porta de entrada para que as ameaças se concretizem.

IV – As proteções são implantadas sob três aspectos, sendo lógico, físico e jurídico.

É correto o que se afirma em:


a) I e II, apenas.
b) I e IV, apenas.
c) III e IV, apenas.
d) I, II e III, apenas.
e) I, III e IV, apenas.

Mais conteúdos dessa disciplina