1 - O objetivo da segurança da informação é proteger a informação. Há, no entanto, elementos que precisam ser protegidos, tais como pessoas e ativos. Por quê?
Escolha uma:
I. Porque cada um destes elementos podem ter vulnerabilidades.
II. Porque cada um destes elementos podem ser atacados.
III. Porque a informação passa por cada um destes elementos.
Assinale e resposta correta:
Escolha uma:
A amplitude da proteção de informação envolve diversos elementos. Há diferentes ativos físicos envolvidos neste caso.
Considere:
I. Sala do escritório.
II. Nuvem.
III. Internet.
IV. Módulo de estoques do sistema.
Quais são os elementos envolvidos neste caso?
Escolha uma:
A amplitude da proteção de informação envolve diferentes elementos. No caso das pessoas, quem deve ser protegido?
Escolha uma:
e
pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que
possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes
2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem
que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão
do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar
toda a evolução sem precisar mais estar na própria empresa.
A amplitude da proteção de informação envolve diferentes elementos.
Considere os seguintes elementos:
I. Pessoas.
II. Informação.
III. Ativos.
Quais tipos de elementos devemos proteger?
Escolha uma:
O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria empresa.
A amplitude da proteção de informação envolve diferentes elementos. Quantos elementos devem ser protegidos neste caso, hoje? Considere uma visão macro, com agrupamentos de ativos semelhantes, sem contar as quantidades.
Escolha uma:
7 - A rede de comunicação deve ser considerada um elemento a ser protegido?
Considere as seguintes afirmações:
I. Sim, porque a informação trafega pela rede, de modo que ela pode ser roubada, alterada ou destruída.
II. Sim, porque a rede de comunicação é um ativo que faz parte do fluxo de informação.
III. Sim, porque a rede de comunicação possui vulnerabilidades intrínsecas.
IV. Não, porque o foco da proteção deve ser a informação.
Assinale a resposta correta:
Escolha uma:
O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria empresa.
ResponderExcluirComo seria o fluxo de informação para o controle de estoque atualmente?
Escolha uma:
a. Dono acessa a nuvem para acessar dados de estoque.
b. Dono e equipe administrativa inserem ou consultam dados no sistema, que está na nuvem.
c. Sistema operacional, sistema e hardware.
d.
Dono e equipe administrativa inserem ou consultam dados no sistema, que está em um servidor na
sala do escritório. Correto
e. Equipe administrativa acessa dados de estoque da sala do escritório.
Este comentário foi removido pelo autor.
ResponderExcluirO dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria empresa.
ResponderExcluirA amplitude da proteção de informação envolve diferentes elementos. Quantos elementos devem ser protegidos neste caso, hoje? Considere uma visão macro, com agrupamentos de ativos semelhantes, sem contar as quantidades.
Escolha uma:
a. Entre 4 e 6 (pessoas, sistemas próprios, servidores (hardware), rede).
b. Entre 7 e 9 (pessoas, sistemas próprios, servidores (hardware), rede, sistemas operacionais, sala do escritório, sistema de e-mail).
c. Nenhum. (X) OPÇÃO ERRADA
d. Mais de 9 (4 pessoas, 2 servidores, 4 desktops).
e. Entre 1 e 3 (pessoas, sistemas).
O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria empresa.
ResponderExcluirA amplitude da proteção de informação envolve diferentes elementos. Quantos elementos devem ser protegidos neste caso, hoje? Considere uma visão macro, com agrupamentos de ativos semelhantes, sem contar as quantidades.
Escolha uma:
a. Entre 4 e 6 (pessoas, sistemas próprios, servidores (hardware), rede).
b. Entre 7 e 9 (pessoas, sistemas próprios, servidores (hardware), rede, sistemas operacionais, sala do escritório, sistema de e-mail). (OPÇÃO CERTA)
c. Nenhum.
d. Mais de 9 (4 pessoas, 2 servidores, 4 desktops).
e. Entre 1 e 3 (pessoas, sistemas).
O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria empresa.
ResponderExcluirA amplitude da proteção de informação envolve diferentes elementos. Quantos elementos devem ser protegidos neste caso, hoje? Considere uma visão macro, com agrupamentos de ativos semelhantes, sem contar as quantidades.
Escolha uma:
a. Nenhum.
b. Mais de 9 (4 pessoas, 2 servidores, 4 desktops).
c. Entre 7 e 9 (pessoas, sistemas próprios, servidores (hardware), rede, sistemas operacionais, sala do escritório, sistema de e-mail). Correto
d. Entre 1 e 3 (pessoas, sistemas).
e. Entre 4 e 6 (pessoas, sistemas próprios, servidores (hardware), rede).
O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria empresa.
ResponderExcluirA amplitude da proteção de informação envolve diferentes elementos. No caso das pessoas, quem deve ser protegido?
Escolha uma:
a. Todos os funcionários da empresa.
b. O dono.
c. Não há necessidade de proteção.
d. A equipe administrativa.
e. O dono e a equipe administrativa. Correto
O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria empresa.
ResponderExcluirA amplitude da proteção de informação envolve diferentes elementos. No caso do acesso do módulo de estoques via smartphone pela Internet, o que ocorre com os elementos que precisam ser protegidos?
Escolha uma:
a. Nada, continuam como estão.
b. Diminuem, devido à Internet.
c. Diminuem, devido ao smartphone.
d. Aumentam, devido ao smartphone.
e. Aumentam, devido à Internet.
Aumentam, devido ao smartphone. Correto
ExcluirO dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria empresa.
ResponderExcluirA amplitude da proteção de informação envolve diferentes elementos. No caso das pessoas, quem deve ser protegido?
Escolha uma:
a. O dono.
b. Todos os funcionários da empresa.
c. Não há necessidade de proteção.
d. O dono e a equipe administrativa. (Correto)
e. A equipe administrativa.
Uma empresa que está passando por um momento de grande crescimento possui um servidor de arquivos no data center com documentos confidenciais sobre salários de todos os empregados.
ResponderExcluirConsidere os seguintes elementos:
I. Serviço de servidor de arquivos.
II. Sistema operacional.
III. Serviço de controle de acesso aos arquivos.
IV. Data center.
Qual dos elementos você considera o mais importante para ser protegido?
Escolha uma:
a. Apenas II.
b. Apenas I.
c. Apenas III.
d. I, II, III e IV.
e. Apenas IV. (ERRADO)
d. I, II, III e IV.
ResponderExcluir