Buscar

D, classifique V para as sentenças verdadeiras e F para as falsas: ( ) As duas primeiras características da evolução de segurança foram sobre a...

D, classifique V para as sentenças verdadeiras e F para as falsas:

( ) As duas primeiras características da evolução de segurança foram sobre as vulnerabilidades identificadas que tratavam da divulgação acidental, infiltração ativa, subversão passiva e ataque físico e os princípios de combate tratavam da responsabilidade individual e proteção contra divulgação não autorizada, acesso à informação classificada somente às pessoas autorizadas e meios para atingir objetivos de segurança são uma combinação de hardware, software e medidas processuais.
( ) A partir das características de vulnerabilidades identificadas e princípios para combate à evolução da segurança foram voltados diretamente aos requisitos fundamentais de segurança computacional, definindo definitivamente a tríade confidencialidade, integridade e disponibilidade (CID).
( ) A terceira etapa da evolução das características de segurança da tríade CID sobre os potenciais riscos tratava sobre a liberação de informação não autorizada, modificação de informação não autorizada e negação não autorizada de uso.
( ) A quarta etapa da evolução das características de segurança da tríada CID sobre os requisitos fundamentais de segurança computacional tratava sobre política de segurança, marcação, identificação, prestação de contas/responsabilidade, garantia (dos itens anteriores) e proteção contínua.
É crucial para o sucesso do programa de treinamento de conscientização que as pessoas reconheçam que receberam e compreendam de forma completa o conteúdo entregue sobre as atividades e os papéis necessários para assegurar a segurança da informação. É importante obter seu feedback constante para garantir que a equipe compreenda o conteúdo e as políticas de segurança da organização. Com relação à forma de conteúdo de treinamento geral de conscientização referente à segurança, analise as sentenças a seguir:
I- Utilização da Política de conscientização de segurança da organização, comércio eletrônico, práticas de e-mail seguro, mensagem instantâneas, o uso seguro de mídias sociais etc.
II- Utilização de ambientes automatizados que oferecem práticas e orientações para trabalhar de forma presencial, a fim de evitar acesso às informações disponíveis em suas áreas.
III- Utilização de segurança física, correios, fax, telefone, ambiente sem cartão, agente de segurança, acesso físico etc.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B V - F - V - F.
C V - F - V - V.
D F - V - V - F.
A informação circula nas organizações de formas e formatos diferentes, sendo elas, por exemplo, armazenadas eletronicamente nos computadores ou impressas em manuais ou livros, informações estas criadas, transmitidas e exploradas de forma dinâmica ou estáticas como textos, fotos, vídeos, sons etc. Com relação aos aspectos da segurança da informação, assinale a alternativa CORRETA:
A A informação é um ativo intangível fundamental para a sobrevivência da organização e precisa ser mantida segura de ameaças, ataques e erros cometidas pelos seus usuários.
B É necessário disponibilizar as informações das organizações de maneira precisa, completa e em tempo hábil para que as pessoas possam utilizá-las livremente, sem a necessidade de autenticação e autorização.
C Como a informação é um ativo tangível em uma organização, ela precisa ser mantida segura de ameaças, ataques e erros cometidas pelos seus usuários.
D A informação é considerada como um
A V - F - F - V.
B V - F - V - F.
C V - F - V - V.
D F - V - V - F.

Essa pergunta também está no material:

Avaliação I - Individual ( Sistemas de Informação em Segurança )
6 pág.

💡 1 Resposta

User badge image

Ed Verified user icon

A sequência correta é a alternativa C: V - F - V - V. Explicação: - A primeira sentença é verdadeira, pois as duas primeiras características da evolução de segurança foram sobre as vulnerabilidades identificadas e os princípios de combate. - A segunda sentença é falsa, pois a tríade CID foi definida antes da evolução da segurança voltada diretamente aos requisitos fundamentais de segurança computacional. - A terceira sentença é verdadeira, pois a terceira etapa da evolução das características de segurança da tríade CID tratava sobre os potenciais riscos. - A quarta sentença é verdadeira, pois a quarta etapa da evolução das características de segurança da tríade CID tratava sobre política de segurança, marcação, identificação, prestação de contas/responsabilidade, garantia (dos itens anteriores) e proteção contínua.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais