Logo Passei Direto
Buscar
Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência.
Com relação aos itens que devem ser observados na segurança física e ambiental das informações, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica. ( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line. ( ) Aquecimento, ventilação e ar-condicionado e detecção de fogo são itens relevantes para segurança ambiental. ( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação. Assinale a alternativa que apresenta a sequência CORRETA:
A - V - V - V - F.
B - F - V - F - V.
C - F - F - F - V.
D - V - F - V - F.
User badge image
SegInfo360

há 6 meses

Respostas

User badge image

Ed Verified user icon

há 6 meses

Vamos analisar cada uma das afirmações sobre segurança física e ambiental das informações: ( ) Para-raios e iluminação de emergência devem ser observados no projeto de uma instalação elétrica. É verdadeira (V). Esses elementos são essenciais para garantir a segurança física das instalações e proteger contra riscos elétricos e situações de emergência. ( ) Fontes de energias alternativas, como no-breaks e geradores, são importantes para empresas que possuem aplicações on-line. É verdadeira (V). No-breaks e geradores garantem a continuidade das operações em caso de falhas de energia, o que é crucial para empresas que dependem de sistemas online. ( ) Aquecimento, ventilação e ar-condicionado e detecção de fogo são itens relevantes para segurança ambiental. É verdadeira (V). Esses sistemas são fundamentais para manter um ambiente seguro e controlado, prevenindo danos aos equipamentos e informações. ( ) A escolha da localização não é uma medida que precise de atenção, uma vez respeitado o acesso devido e restrito à informação. É falsa (F). A localização é uma medida crítica, pois pode impactar a segurança física e a proteção contra desastres naturais, além de influenciar o acesso não autorizado. Portanto, a sequência correta é: A - V - V - V - F. A alternativa que apresenta essa sequência é a A.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

A segurança da informação envolve toda a estrutura de uma organização, como, por exemplo, as informações lógicas, como a base de dados, arquivos, mídias e informações. Estas estruturas precisam ser asseguradas. Alguns componentes da tecnologia da informação são essenciais, como aqueles que disponibilizam serviços íntegros e funcionais; toda a infraestrutura, como hardware e software, deve ser estável; a segurança com o vazamento de informações; e sistemas que sejam desenvolvidos de forma planejada e segura. A segurança da informação deve preocupar-se com quatro razões principais.
Sobre essas razões, classifique V para as sentenças verdadeiras e F para as falsas: (    ) Instalação e divulgação dos dados e sistemas sensíveis. (    ) Dependência e segurança da tecnologia da informação. (    ) Manutenibilidade e acesso aos recursos de espionagem. (    ) Vulnerabilidade da infraestrutura e dos dados armazenados. Assinale a alternativa que apresenta a sequência CORRETA :
a) V - F - V - F.
b) V - F - F - V.
c) V - V - F - F.
d) F - V - F - V.

Beal (2008, p. 26) cita que existem várias classificações disponíveis para as medidas de proteção utilizadas com o objetivo de diminuir os riscos de segurança da informação. Acerca das classificações possíveis, associe os itens, utilizando o código a seguir: I- Medidas preventivas. II- Medidas corretivas ou reativas. III- Métodos detectivos.
( ) Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização. ( ) Reduzem o impacto de um ataque/incidente. São medidas tomadas durante ou após a ocorrência do evento. ( ) Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita. Assinale a alternativa que apresenta a sequência CORRETA:
A III - II - I.
B I - III - II.
C I - II - III.
D II - I - III.

A Segurança da informação é composta por três segmentos: pessoas, processos e tecnologias. As pessoas são responsáveis pela realização das atividades de segurança que estão definidas em seus processos com diretrizes para a realização das atividades executadas por pessoas através de ferramentas.
Com relação a estes três segmentos, pessoas, processos e tecnologias, analise as sentenças a seguir: I- Pessoas, processos e tecnologias trabalham de forma integrada para a execução e entrega das estratégias de gestão de segurança da informação nas organizações. II- O elo mais forte para a segurança da informação são os processos e as tecnologias que definem a forma como são executadas as atividades de segurança física de uma organização onde as habilidades, atitudes e conhecimentos das pessoas são considerados. III- O processo define as ações das pessoas para garantir a segurança física de uma organização num ciclo contínuo de análise do problema, síntese de uma solução e avaliação da solução da segurança de informação através das tecnologias e suas ferramentas utilizadas para alcançar os melhores resultados para a organização. IV- A eficiência de um processo de segurança de informação independe da tecnologia utilizada e das pessoas habilitadas para executar as atividades voltadas à segurança física de uma organização. Assinale a alternativa CORRETA:
A - Somente a sentença III está correta.
B - As sentenças I e III estão corretas.
C - As sentenças II e III estão corretas.
D - As sentenças I, III e IV estão corretas.

A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente.
Com relação aos possíveis ataques à segurança, analise as afirmativas a seguir: I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica. II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico. III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica. IV- O ataque é um ato deliberado de tentar se desviar dos controles de segurança, com o objetivo de explorar as vulnerabilidades. Assinale a alternativa CORRETA:
A As afirmativas II, III e IV estão corretas.
B Somente a afirmativa IV está correta.
C As afirmativas I, II e IV estão corretas.
D As afirmativas I, II e III estão corretas.

Mais conteúdos dessa disciplina