Logo Passei Direto
Buscar

Geometria

Outros
Vivemos em uma época que, quando uma empresa tem sua estrutura física destruída por alguma catástrofe, a sua recuperação é mais fácil, pois ela simplesmente pode reabrir uma nova sede e continuar suas atividades desde que seus dados estejam protegidos. Já em uma situação inversa, em que os dados da empresa foram perdidos, com certeza será uma perda irreparável. Hoje, a informação tem um valor muito grande para as empresas e alguns objetivos devem ser considerados para a preservação das informações.
Com base no exposto, assinale a alternativa CORRETA:
A As características básicas da segurança da informação são confidencialidade, integridade e risco, e esses atributos não são exclusivos dos sistemas computacionais.
B Integridade: é a garantia de que a informação foi manuseada para atender aos objetivos.
C Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a autorização para o acesso.
D Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento em que desejar.
User badge image
Aprendendo com Desafios

há 6 meses

Respostas

User badge image

Ed Verified user icon

há 6 meses

Vamos analisar cada uma das alternativas para identificar a correta: A) As características básicas da segurança da informação são confidencialidade, integridade e risco, e esses atributos não são exclusivos dos sistemas computacionais. - Esta afirmação está incorreta, pois "risco" não é uma característica básica da segurança da informação. As características básicas são realmente confidencialidade, integridade e disponibilidade. B) Integridade: é a garantia de que a informação foi manuseada para atender aos objetivos. - Esta definição não está correta. A integridade se refere à garantia de que a informação é precisa e completa, não apenas que foi manuseada para atender a objetivos. C) Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a autorização para o acesso. - Esta definição está correta. A confidencialidade realmente se refere ao controle de acesso à informação. D) Disponibilidade: é a garantia de que a informação seja íntegra e disponível a todos no momento em que desejar. - Esta definição está incorreta. A disponibilidade se refere à garantia de que a informação esteja acessível quando necessário, mas não implica que seja disponível a todos. Portanto, a alternativa correta é: C) Confidencialidade: é a garantia de que a informação será acessada somente por quem tem a autorização para o acesso.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, assinale a alternativa INCORRETA:
A A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada.
B O roubo de dados armazenados em arquivos magnéticos é um exemplo de um problema para a segurança lógica.
C A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica.
D A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.

A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na organização.
Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam o grau de vulnerabilidade de determinado ativo.
( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software.
( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para o mesmo.
( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos.
a) F - V - F - V.
b) V - F - V - F.
c) V - F - F - V.
d) V - F - V - V.

A quantidade de informação que uma empresa gerencia e utiliza atualmente é enorme e vem aumentando constantemente. Logo, faz-se necessário que a segurança dessas informações seja realizada desde o momento de sua coleta até o seu descarte, já que os riscos estão presentes em todo o seu ciclo de vida.
Acerca das etapas do ciclo de vida da informação, assinale a alternativa CORRETA que apresenta a etapa em que a informação passa por um conjunto de processos, a fim de torná-la mais exequível aos usuários:
a) Uso.
b) Tratamento.
c) Obtenção.
d) Identificação das necessidades e requisitos.

A análise dos riscos à segurança da informação consiste na avaliação e verificação dos procedimentos de controle e segurança da informação no campo lógico, físico e ambiental, visando a garantir a integridade, a confidencialidade e a disponibilidade dos dados. Diante disso, assinale a alternativa CORRETA que apresenta um risco de segurança ambiental que deve ser analisado pelo gestor da segurança da informação:
a) Acessos indevidos ao sistema.
b) Desmazelo com as mídias magnéticas com conteúdo importante.
c) Exclusão de arquivos importantes.
d) Climatização dos servidores de dados.

A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em contrapartida, é necessário tratar as informações com segurança, sendo que existem três princípios basilares para garantir a preservação dos ativos de informação.
Diante disso, assinale a alternativa CORRETA que apresenta o princípio que visa a garantir que a informação chegue ao seu destino sem alterações:
a) Disponibilidade.
b) Integridade.
c) Confirmação.
d) Confidencialidade.

Todos os dias aparecem notícias com assuntos relacionados ao vazamento de informações confidenciais, quebra de criptografia, ataque a sites por hackers. Quando falamos em segurança da informação, pensamos em algo que busque preservar a confidencialidade, a integridade e a disponibilidade da informação. Para alcançar esse objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio.
Com base nesses princípios, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O princípio da integridade busca garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal.
( ) O princípio da confidencialidade tem como objetivo garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta.
( ) Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS).
( ) Na aplicação do princípio do não repúdio, busca-se garantir que a pessoa não negue ter assinado ou criado a informação, ele fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem.
a) F - F - V - V.
b) F - F - F - V.
c) V - V - F - F.
d) F - V - V - F.

A academia Companhia Athletica está processando a academia Reebok por suposto roubo de mala direta, o que caracteriza crime de concorrência desleal. Foi apresentado um laudo comprovando que a maioria dos nomes de clientes da Cia. Athletica consta de forma idêntica no arquivo da Reebok apreendido pela polícia.
Sobre a forma correta de armazenamento e descarte desse tipo de informação, analise as sentenças a seguir:
I- Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento, sem a preocupação com confidencialidade. Descarte: pode-se proceder de forma simples, sem o uso de recursos e procedimentos.
II- Armazenamento: as informações com tal classificação devem ser armazenadas de acordo com a necessidade, em áreas de acesso reservado. Descarte: tais informações devem ser descartadas utilizando-se recursos e procedimentos específicos. As informações confidenciais devem servir de base para o desenvolvimento do processo e aquisição dos recursos.
III- Armazenamento: os locais onde as informações estão armazenadas devem possuir acessos controlados, havendo uma concessão formal e por meio de procedimento que envolva o proprietário da informação. Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam a informação por completo.
IV- Armazenamento: devem ser armazenadas com a utilização de recursos considerando o menor investimento, sem a preocupação com confidencialidade. Descarte: deve ser efetuado por meio de procedimentos e ferramentas que destruam a informação por completo.
a) As sentenças II e III estão corretas.
b) Somente a sentença II está correta.
c) Somente a sentença III está correta.
d) As sentenças I e IV estão corretas.

Mais conteúdos dessa disciplina