Buscar

Avaliação Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação – Gestão de Segurança da Informação
· Fazem parte dos quatro pilares informação organizacional, exceto:
Resposta Marcada :
Especifica
Pontuação total: 1PONTUAÇÃO OBTIDA 1
· Os mecanismos de ( ) permitem a transformação reversível da informação de forma a torná-la identificáveis a ( ).
Resposta Marcada :
Criptografia, terceiros
Pontuação total: 1PONTUAÇÃO OBTIDA 1
· São aspectos de onde podem vir as vulnerabilidades, exceto:
Resposta Marcada :
Software com patch de atualização e licença de funcionamento;
Pontuação total: 1PONTUAÇÃO OBTIDA 1
· De acordo com o que foi estudado, assinale V (verdadeiro) ou F (falso):
A (  ) As ameaças organizacionais podem ser classificadas como: naturais, involuntárias ou voluntárias.
B (  ) As ameaças involuntárias ocorrem por meio de acidente, geralmente pela falta de conhecimento em determinado sistema ou problemas de natureza elétrica.
C (  ) A as ameaças voluntárias acontecem com o propósito de destruir a própria informação, fator este que pode ser causado por pessoas tais como hackers, ladrões, fraudadores, espiões, entre outros.
 
D (  ) A ameaça é um agente interno ao ativo de informação, se aproveitando das vulnerabilidades da informação suportada ou utilizada por ele.
Resposta Marcada :
V, V, V, F
Pontuação total: 1PONTUAÇÃO OBTIDA 1
· São tipos comuns de ataque aos sistemas de informação, exceto:
Resposta Marcada :
Criptografia,
Pontuação total: 1PONTUAÇÃO OBTIDA 1
· Sobre as principais barreiras na gestão da segurança da informação, assinale corretamente:
I-Desencorajar, tem por objetivo desmotivar e dificultar qualquer operação tanto humana como tecnológica;
II-Detectar, é mais uma barreira de cunho tecnológico tratando-se da segurança propriamente dita.
III-Diagnosticar, que pretende impedir algo desastroso em qualquer lugar;
Resposta Marcada :
As opções I e II estão corretas.
Pontuação total: 1PONTUAÇÃO OBTIDA 1
· A informação é considerada como o ingrediente básico do qual dependem…
Resposta Marcada :
Os processos de decisão.
Pontuação total: 1PONTUAÇÃO OBTIDA 1
· Sobre PDCA responda corretamente:
I-No planejamento (P) ocorre a definição do escopo do gerenciamento, a escolha do método de análise e o processo geral de avaliação de riscos.
II-Na fase de verificação (C), acontecem atividades de monitoramento e revisão desse processo.
III-Na fase da ação (A) ocorrem as ações para que o sistema possa ser mantido e melhorado continuamente.
Resposta Marcada :
Todas as opções estão corretas.
Pontuação total: 1PONTUAÇÃO OBTIDA 1
· São componentes da infraestrutura da tecnologia da informação, exceto:
Resposta Marcada :
Marcas e patentes.
Pontuação total: 1PONTUAÇÃO OBTIDA 1
· O ( ) deve estar adequadamente configurado a fim de ( ) com eficácia as informações que entram e saem da rede.
Resposta Marcada :
Firewall, bloquear
Pontuação total: 1PONTUAÇÃO OBTIDA 1
Total 10 / 10

Continue navegando

Outros materiais