Buscar

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 2a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0761_EX_A2_201903163251_V2 09/04/2020
Aluno(a): DOALCEY CARLOS BANDEIRA COSTA 2020.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201903163251
 
 1a Questão
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de
vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para
a classificação das informações?
Confiabilidade, integridade, risco e valor.
 Confidencialidade, integridade, disponibilidade e valor.
Confiabilidade, integridade, vulnerabilidade e valor.
Confidencialidade, vulnerabilidade, disponibilidade e valor.
Confidencialidade, integridade, disponibilidade e vulnerabilidade .
Respondido em 09/04/2020 07:07:12
Gabarito
 Coment.
 
 
 2a Questão
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os
momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos
que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:
 Manuseio, armazenamento, transporte e descarte
Criação, utilização, armazenamento e compartilhamento
Manuseio, transporte, compartilhamento e remoção
Criação, compartilhamento, utilização e descarte
Iniciação, processamento, utilização e remoção
Respondido em 09/04/2020 07:08:26
Gabarito
 Coment.
 
 
 3a Questão
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou
organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma
organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a
melhor definição para o valor de uso de uma informação:
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.
Utiliza-se das propriedades inseridas nos dados.
 Baseia-se na utilização final que se fará com a informação.
Reflete o custo substitutivo de um bem.
Respondido em 09/04/2020 07:09:37
 
 
 4a Questão
O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o
modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração
desses dados de forma confiável. Por que as organizações devem proteger as suas informações?
Somente pelos seus valores qualitativos e financeiros.
Pelos seus valores estratégicos e qualitativos.
Pelos seus valores internos e qualitativos.
Somente pelo seu valor financeiro .
 Pelos seus valores estratégicos e financeiros.
Respondido em 09/04/2020 07:10:21
 
 
 5a Questão
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-Uma das maneiras mais efetivas de proteger os sistemas computacionais das organizações é garantir que as
vulnerabilidades que existem em cada infraestrutura de TI não se transformem em algo danoso.
II-As ameaças não são os principais perigos a que uma empresa está́ susceptível. 
III-A vulnerabilidade pode ser associada ao conceito de fragilidade. Dessa forma, a vulnerabilidade pode ser definida
como os pontos fracos explorados por ameaças que afetam a confiabilidade e disponibilidade das informações de
uma empresa.
Somente I e II
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:abre_frame('1','2','','','314424633');
javascript:abre_frame('2','2','','','314424633');
javascript:abre_frame('3','2','','','314424633');
Somente II
 Somente I e III
Somente II e III
Somente I
Respondido em 09/04/2020 07:11:04
 
 
Explicação:
Somente I e III estão corretas
 
 
 6a Questão
A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido
devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta
informação e que chamamos de ciclo de vida são:
(Assinale a alternativa I N C O R R E T A).
 Consultoria.
Descarte.
Manuseio.
Armazenamento.
Transporte.
Respondido em 09/04/2020 07:11:41
Gabarito
 Coment.
 
 
 7a Questão
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por
quem diz ter feito isto e que ela não foi alterada.
a confidencialidade
o não-repúdio
a disponibilidade
a legalidade
 a integridade
Respondido em 09/04/2020 07:12:05
 
 
 8a Questão
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo
instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das
opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
Fragilidade presente ou associada a ativos que exploram ou processam informações .
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
Ameaça presente ou associada a ativos que manipulam ou processam informações.
 Fragilidade presente ou associada a ativos que manipulam ou processam informações .
Impacto presente ou associada a ativos que manipulam ou processam informações.
Respondido em 09/04/2020 07:13:08
 
 
 
javascript:abre_colabore('38403','185347387','3694226027');

Mais conteúdos dessa disciplina