Informática, perguntado por tereza8853, 3 meses atrás

PERGUNTA 4

Leia o excerto a seguir.



“Na política de segurança de uma empresa, a gestão estabelece como um programa de segurança será criado e as metas deste programa, atribui as responsabilidades, mostra o valor estratégico e tático da segurança e descreve como a aplicação desta política deve ser realizada”.



MACHADO, F. N. R. Segurança da Informação: princípios e controle de ameaças. São Paulo: Érica, 2014. p. 54.



Assinale, a seguir, a alternativa que apresenta, de maneira correta, uma característica da política de segurança da informação

a.
A política de segurança da informação objetiva apenas a salvaguarda das informações de clientes.

b.
Há duas filosofias que norteiam a política de segurança da informação: proibitiva e permissiva.

c.
A política de segurança da informação é totalmente dissociada do sistema de gestão da segurança da informação.

d.
A política de segurança não abrange questões técnicas e, por padrão, percebe-se uma ausência de regras rígidas.

e.
A política de segurança da informação deve ser algo secreto, escondido, inclusive, dos funcionários, a fim de minimizar as ameaças internas.

1,43 pontos

PERGUNTA 5

Leia o excerto a seguir.



“Os objetivos da segurança da informação baseiam-se na identificação adequada dos ativos

de informação de uma empresa, atribuindo valores para estes ativos, desenvolvimento, documentação e implementação de políticas de segurança, procedimentos, normas e diretrizes, que devem fornecer integridade, confidencialidade e disponibilidade da informação”.



MACHADO, F. N. R. Segurança da Informação: princípios e controle de ameaças. São Paulo: Érica, 2014. p. 50.


Considerando os três princípios da segurança da informação (confidencialidade, integridade e disponibilidade), avalie as afirmações a seguir e correlacione-as adequadamente a cada um dos princípios.



1- Confidencialidade.

2- Integridade.

3- Disponibilidade.



I- Esse princípio nos remete para a garantia de autenticidade da informação, ou seja, de que ela não foi alterada indevidamente.

II- Esse princípio nos remete para a utilização da informação previsível, adequada e disponível.

III- Esse princípio nos remete para o nível de sigilo aplicado a alguma informação.



Assinale, a seguir, a alternativa que correlaciona adequadamente os dois grupos de informação.

a.
1-II; 2-I; 3-III.

b.
1-III; 2-II; 3-I.

c.
1-III; 2-I; 3-II.

d.
1-II; 2-III; 3-I.

e.
1-I; 2-II; 3-III.

1,43 pontos

PERGUNTA 6

Diante de diversas ameaças, as organizações precisam se proteger, estabelecendo políticas de segurança da informação, bem como mecanismos de segurança. Esses mecanismos podem ser divididos em físicos e lógicos, e contribuem muito para mitigar riscos. Considerando a utilização desses mecanismos, analise as afirmações a seguir.



I- Os controles lógicos previnem o acesso à informação utilizando portas, paredes e blindagens.

II- Os controles físicos objetivam a limitação no acesso físico aos dispositivos por onde passam ou são armazenadas as informações.

III- O mecanismo de encriptação é um controle lógico que assegura o princípio da confidencialidade.

IV- O mecanismo de certificação verifica a validade de uma documentação e pode ser compreendido como um conjunto de técnicas.


Está correto o que se afirma em:

a.
II, apenas.

b.
I, II e III, apenas.

c.
I, II, III e IV.

d.
I e II, apenas.

e.
II, III e IV, apenas.

1,43 pontos

PERGUNTA 7

Um dos funcionários do departamento de recursos humanos de uma organização XPTO percebeu que a planilha com informações pessoais dos funcionários foi acessada por alguém de fora do RH, mas interno da empresa. Essa percepção foi formada por constatar alterações simples em algumas células da planilha.


Com relação aos princípios da segurança da informação que foram feridos, assinale, a seguir, a alternativa CORRETA.

a.
Apenas disponibilidade e confidencialidade.

b.
Apenas disponibilidade e integridade.

c.
Apenas integridade.

d.
Apenas confidencialidade.

e.
Apenas confidencialidade e integridade.

Soluções para a tarefa

Respondido por sarahcamposlivia
4

Resposta:

“O comércio eletrônico e o comércio móvel transformaram muitas áreas de nossa vida e carreiras. Uma mudança fundamental

R: V - F - V - V.

As ameaças exploram as vulnerabilidades e fragilidades do sistema de informações para

R: II, III e IV, apenas.

A segurança da informação é preocupação de primeira hora para todos os diretores e

R: confidencialidade; ameaças; vulnerabilidade.

Um dos funcionários do departamento de recursos humanos de uma organização XPTO..

R: Apenas integridade. ( ERRADA )

R: Apenas disponibilidade e integridade.(ERRADA

Os objetivos da segurança da informação baseiam-se na identificação adequada...

R: 1-III; 2-I; 3-II.

Diante de diversas ameaças, as organizações precisam se proteger,...

R: II, III e IV, apenas.

Na política de segurança de uma empresa, a gestão estabelece como um programa de segurança...

R: Há duas filosofias que norteiam a política de segurança da informação: proibitiva e permissiva.

Explicação:

8,57 em 10 pontos  


rodfelixfragoso: Um dos funcionários do departamento de recursos humanos de uma organização XPTO..

R: Apenas integridade. ( ERRADA )

R: Apenas disponibilidade e integridade.(ERRADA
rodfelixfragoso: R: Apenas Confidencialidade (errada )
feminista1234: Confidencialidade e integridade (tirei 10/10) =)
mariacdias40: Eu tentei todas e deu errado
Respondido por malandroolk
0

Resposta:

Apenas confidencialidade e integridade

Explicação:

correto no AVA

Perguntas interessantes