Logo Passei Direto
Buscar
Assinale a alternativa que corresponde à etapa de uso, dentro do ciclo de vida da informação: A Quando é realizado o expurgo de informações. B Quando é gerado valor agregado à informação. C A informação é conservada para futura utilização. D Quando é realizado algum tipo de organização ou formatação da informação. E A informação é criada, ou obtida através de uma fonte externa.
User badge image
Fernando Silva

ano passado

Respostas

User badge image

Ed Verified user icon

há 7 meses

Para identificar a alternativa que corresponde à etapa de uso dentro do ciclo de vida da informação, vamos analisar cada uma das opções: A) Quando é realizado o expurgo de informações. - O expurgo é uma etapa que ocorre após o uso, não é a etapa de uso em si. B) Quando é gerado valor agregado à informação. - Esta opção se relaciona diretamente com a utilização da informação, pois é durante o uso que se busca gerar valor. C) A informação é conservada para futura utilização. - Esta etapa refere-se à preservação, não ao uso ativo da informação. D) Quando é realizado algum tipo de organização ou formatação da informação. - Esta etapa está mais relacionada ao processamento ou preparação da informação, não ao seu uso. E) A informação é criada, ou obtida através de uma fonte externa. - Esta etapa refere-se à criação ou aquisição da informação, não ao seu uso. Diante da análise, a alternativa que melhor corresponde à etapa de uso, onde se busca gerar valor a partir da informação, é: B) Quando é gerado valor agregado à informação.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

ano passado

A etapa de uso, dentro do ciclo de vida da informação, corresponde à alternativa: B Quando é gerado valor agregado à informação. Nesta etapa, a informação é utilizada de forma ativa para gerar valor e contribuir para os objetivos da organização.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

O desenvolvimento de uma política de segurança da informação é realizado em quatro etapas principais. Assinale a alternativa que corresponde à fase de levantamento de informações:
A - É a efetiva implantação das políticas, normas e procedimentos através de preparação de material promocional, divulgação constante, conscientização das responsabilidades, realização de palestras de modo que todo o público-alvo possa compreender e ser convencido a segui-las.
B - É a fase de mudança de cultura que inclui comportamentos que comprometem a segurança da informação.
C - É nesta fase que serão formalizados os procedimentos junto à alta administração.
D - Fase que envolve aspectos como a classificação das informações, atribuição de regras e responsabilidades e, descrição de procedimentos que envolvem a TI como um todo.
E - Nesta fase serão obtidas informações iniciais sobre os ambientes de negócios, bem como o entendimento das necessidades e uso dos recursos tecnológicos nos processos da instituição.

Quanto à classificação dos ativos da informação, assinale a alternativa que apresenta somente ativos da informação que pertencem ao tipo físico de natureza do ativo:
Escolha uma:
a. Empregados, ferramentas de desenvolvimento, planos de continuidade.
b. Sistemas operacionais, servidores, desktops e notebooks.
c. Contratos, empregados e sistemas operacionais.
d. Equipamentos de comunicação, sistemas operacionais e aplicativos.
e. Mídias magnéticas, impressoras e desktops.

Um dos conceitos fundamentais de segurança da informação está relacionado ao nível de abstração, ou seja, o aumento da capacidade de subtrair detalhes, de modo que possamos visualizar algo de forma mais concisa. Assinale a alternativa que apresenta a ordem correta, do menor nível de abstração até o maior nível:
A - Conhecimento, informação, dados.
B - Dados, conhecimento, informação.
C - Dados, informação, conhecimento.
D - Informação, conhecimento, dados.
E - Informação, dados, conhecimento.

Sobre Sistema de Gestão de Segurança da Informação (SGSI), é INCORRETO afirmar:
A - A implantação de um SGSI pode contribuir muito para a garantia da reputação de uma organização.
B - É o resultado da aplicação planejada de objetivos, diretrizes, políticas, procedimentos, modelos e outras medidas administrativas que, de forma conjunta, definem como são reduzidos os riscos para a segurança da informação.
C - Na prática, quando uma instituição implanta a norma ISO 27001 acaba por constituir um SGSI.
D - Se a organização tem uma necessidade simples, isto requer uma solução simples de SGSI.
E - Um SGSI é de fundamental importância para empresas do setor privado, porém não se aplica ao setor público.

De forma a reunir diversas normas de segurança da informação, a ISO criou a série 27000. As duas principais normas desta família, e mais amplamente utilizadas, são as normas:
a. ISO 27001 e ISO 27009
b. ISO 27009 e ISO 27013
c. ISO 27009 e ISO 27017
d. ISO 27007 e ISO 27009
e. ISO 27001 e ISO 27002

As normas da família ISO 27000 herdaram a padronização instituída na década de 1990 pela norma:
a. ISO 9001
b. BS7799
c. BS7750
d. IEEE 802.1
e. ISO 14001

Sobre a utilização de recursos de TI em uma organização, assinale a alternativa incorreta:
a. É de fundamental importância que a organização possua uma política de utilização dos recursos de TI bem definida.
b. Os colaboradores da instituição devem ter ciência de que o uso dos recursos tecnológicos deve ser feito apenas para atividades diretamente relacionadas aos negócios da organização.
c. A maioria dos incidentes de segurança da informação ocorrem no ambiente interno das organizações.
d. Os usuários finais devem ter acesso privilegiado para instalação de softwares, visto que tal prática não representa risco significativo à segurança da informação.
e. Cabe à equipe de TI disponibilizar aos colaboradores (funcionários ou terceiros) somente os recursos tecnológicos que irão auxiliá-los no desempenho de suas funções e execução de seus trabalhos.

Quanto à titularidade das informações em um ambiente corporativo, considere as afirmações, analise sua veracidade (V = VERDADEIRO ou F = FALSO) e assinale a alternativa correspondente:
Dentro do ambiente corporativo, a empresa detém os direitos sobre todos os dados e informações armazenados nos seus ambientes computacionais.
Se o empregado for previamente avisado que o e-mail da empresa deve ser usado apenas para fins profissionais, a empresa poderá monitorar o conteúdo sem ferir as leis e normas vigentes.
Independente de aviso prévio, a empresa jamais poderá monitorar o correio eletrônico de um funcionário, podendo a mesma responder ação judicial na Justiça do Trabalho.
a. V,V,V
b. V,F,V
c. V,V,F
d. F,V,F
e. F,F,V

O estudo de impactos faz parte de um plano diretor de segurança, que tem como objetivo montar um mapa de relacionamento e dependência entre processos de negócio, aplicações e infraestrutura física, tecnológica e humana. É realizada uma análise para cada aspecto da segurança da informação (CIDAL Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade). Os níveis de impacto são classificados em cinco níveis. Considerando a sequência do menor impacto para o maior impacto, assinale a alternativa que corresponde à sequência correta:
a. Relevante, não-considerável, importante, vital e crítico.
b. Vital, crítico, importante, relevante e não-considerável.
c. Não-considerável, importante, relevante, crítico e vital.

Mais conteúdos dessa disciplina