Logo Passei Direto
Buscar

Prova - Normas em Segurança da Informação

User badge image
Jodson Lima

em

Ferramentas de estudo

Questões resolvidas

Segurança da Informação é um tema que se reveste atualmente de alta importância para os negócios. Um de seus aspectos mais relevantes está associado à capacidade do sistema de permitir que alguns usuários acessem determinadas informações e paralelamente impede que outros, não autorizados, a vejam.
O aspecto abordado é denominado:
Confidencialidade
Privacidade
Integridade
Vulnerabilidade
Disponibilidade

Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.
Os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger são:
Confidencialidade, Integridade, Durabilidade
Confidencialidade, Persistência, Disponibilidade
Confidencialidade, Integridade, Disponibilidade
Confiabilidade, Integridade, Disponibilidade
Consistência, Integridade, Disponibilidade

Atualmente, a segurança da informação na Internet pode ser auxiliada pelo recurso de certificação digital.
A que conceito se refere a definição abaixo? "A garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital".
Autenticação
Autoria
Integridade
Não-repúdio
Confidencialidade

O conjunto de procedimentos, métodos ou rotinas com os objetivos de proteger os ativos, produzir dados contábeis confiáveis e ajudar a administração na condução ordenada dos negócios da empresa é representada pela área de:
Assinale uma das alternativas abaixo:
Controles Internos
Controladoria
Auditoria Interna
Contabilidade ou Finanças
Auditoria Externa

Assinale a opção correta acerca da análise de riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
As ameaças, que podem afetar mais de um ativo são identificadas durante a fase de avaliação de riscos.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.

De acordo com a norma NBR ISO/IEC 27005, a etapa em que se identifica qualquer mecanismo administrativo, físico ou operacional capaz de tratar os riscos da ocorrência de um incidente de segurança é a identificação.
Assinale uma das alternativas abaixo:
dos controles existentes.
das ameaças.
dos ativos.
das consequências.
das vulnerabilidades.

Considere, hipoteticamente, que a empresa ABC-DE está diante de um risco de segurança da informação e o analista de sistemas terá que decidir que ação tomar. Resolve se guiar pela seção da norma ABNT NBR ISO/IEC 27005:2011 que discorre sobre o tratamento do risco de segurança da informação.
Esta seção indica como ações para o tratamento do risco:
Modificar, reter, evitar e compartilhar
Identificar, monitorar, eliminar, divulgar
Evitar, monitorar, conter e terceirizar
Evitar, monitorar, conter e terceirizar
Modificar, aceitar, ignorar, terceirizar

Considere as duas situações em que a proteção e a segurança da informação foram violadas:
Nas situações I e II ocorreram, respectivamente, violação da <>
I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.
II. Um dado sigiloso de uma ação trabalhista foi acessado por pessoa não autorizada.
confidencialidade e da disponibilidade das informações.
confidencialidade e da integridade das informações.
identificação e da autorização das informações.
autenticação e da autorização das informações.
integridade e da confidencialidade das informações.

A respeito de segurança e privacidade na Internet, analise as afirmativas.
Está correto o que se afirma em:
I - Ao acessar e-mails, o usuário não precisa ter cuidados especiais ao usar computadores de terceiros ou potencialmente infectados, pois a segurança da conexão irá evitar que suas senhas sejam obtidas e seus e-mails indevidamente acessados.
II - Ao navegar na Web, é altamente recomendado utilizar, quando disponível, a navegação anônima, por meio de anonymizers ou de opções disponibilizadas pelos navegadores Web (chamadas de privativa ou "InPrivate"), pois, ao fazer isto, informações, como sites acessados e dados de formulários, não são gravadas pelo navegador Web.
III - Ao usar navegadores Web, é importante que o usuário priorize o uso de cookies, caso deseje ter mais privacidade, pois eles são programas que evitam que se possa rastrear as preferências de navegação do usuário.
IV - Ao efetuar transações bancárias e acessar sites de Internet Banking, o usuário deve desconsiderar mensagens de instituições bancárias com as quais ele não tenha relação, principalmente aquelas que solicitem dados pessoais ou a instalação de módulos de segurança.
Apenas em I, II e III
Apenas em II e IV
Apenas em II e III
Apenas em I e IV
Apenas em I, III e IV

Com relação à segurança da informação, assinale a opção correta.
A principal vantagem dos servidores de arquivos na Internet é que eles desprezam a proteção de arquivos locais.
A assinatura digital garante a confidencialidade do documento ao qual ela esteja associada.
Para se obter um nível aceitável de segurança, é suficiente reunir as melhores ferramentas de software e implementá-las de acordo com as práticas recomendáveis.
Independentemente de outros fatores, as empresas devem sempre optar pelo nível mais alto de segurança da informação.
Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Segurança da Informação é um tema que se reveste atualmente de alta importância para os negócios. Um de seus aspectos mais relevantes está associado à capacidade do sistema de permitir que alguns usuários acessem determinadas informações e paralelamente impede que outros, não autorizados, a vejam.
O aspecto abordado é denominado:
Confidencialidade
Privacidade
Integridade
Vulnerabilidade
Disponibilidade

Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.
Os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger são:
Confidencialidade, Integridade, Durabilidade
Confidencialidade, Persistência, Disponibilidade
Confidencialidade, Integridade, Disponibilidade
Confiabilidade, Integridade, Disponibilidade
Consistência, Integridade, Disponibilidade

Atualmente, a segurança da informação na Internet pode ser auxiliada pelo recurso de certificação digital.
A que conceito se refere a definição abaixo? "A garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital".
Autenticação
Autoria
Integridade
Não-repúdio
Confidencialidade

O conjunto de procedimentos, métodos ou rotinas com os objetivos de proteger os ativos, produzir dados contábeis confiáveis e ajudar a administração na condução ordenada dos negócios da empresa é representada pela área de:
Assinale uma das alternativas abaixo:
Controles Internos
Controladoria
Auditoria Interna
Contabilidade ou Finanças
Auditoria Externa

Assinale a opção correta acerca da análise de riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
As ameaças, que podem afetar mais de um ativo são identificadas durante a fase de avaliação de riscos.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.

De acordo com a norma NBR ISO/IEC 27005, a etapa em que se identifica qualquer mecanismo administrativo, físico ou operacional capaz de tratar os riscos da ocorrência de um incidente de segurança é a identificação.
Assinale uma das alternativas abaixo:
dos controles existentes.
das ameaças.
dos ativos.
das consequências.
das vulnerabilidades.

Considere, hipoteticamente, que a empresa ABC-DE está diante de um risco de segurança da informação e o analista de sistemas terá que decidir que ação tomar. Resolve se guiar pela seção da norma ABNT NBR ISO/IEC 27005:2011 que discorre sobre o tratamento do risco de segurança da informação.
Esta seção indica como ações para o tratamento do risco:
Modificar, reter, evitar e compartilhar
Identificar, monitorar, eliminar, divulgar
Evitar, monitorar, conter e terceirizar
Evitar, monitorar, conter e terceirizar
Modificar, aceitar, ignorar, terceirizar

Considere as duas situações em que a proteção e a segurança da informação foram violadas:
Nas situações I e II ocorreram, respectivamente, violação da <>
I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.
II. Um dado sigiloso de uma ação trabalhista foi acessado por pessoa não autorizada.
confidencialidade e da disponibilidade das informações.
confidencialidade e da integridade das informações.
identificação e da autorização das informações.
autenticação e da autorização das informações.
integridade e da confidencialidade das informações.

A respeito de segurança e privacidade na Internet, analise as afirmativas.
Está correto o que se afirma em:
I - Ao acessar e-mails, o usuário não precisa ter cuidados especiais ao usar computadores de terceiros ou potencialmente infectados, pois a segurança da conexão irá evitar que suas senhas sejam obtidas e seus e-mails indevidamente acessados.
II - Ao navegar na Web, é altamente recomendado utilizar, quando disponível, a navegação anônima, por meio de anonymizers ou de opções disponibilizadas pelos navegadores Web (chamadas de privativa ou "InPrivate"), pois, ao fazer isto, informações, como sites acessados e dados de formulários, não são gravadas pelo navegador Web.
III - Ao usar navegadores Web, é importante que o usuário priorize o uso de cookies, caso deseje ter mais privacidade, pois eles são programas que evitam que se possa rastrear as preferências de navegação do usuário.
IV - Ao efetuar transações bancárias e acessar sites de Internet Banking, o usuário deve desconsiderar mensagens de instituições bancárias com as quais ele não tenha relação, principalmente aquelas que solicitem dados pessoais ou a instalação de módulos de segurança.
Apenas em I, II e III
Apenas em II e IV
Apenas em II e III
Apenas em I e IV
Apenas em I, III e IV

Com relação à segurança da informação, assinale a opção correta.
A principal vantagem dos servidores de arquivos na Internet é que eles desprezam a proteção de arquivos locais.
A assinatura digital garante a confidencialidade do documento ao qual ela esteja associada.
Para se obter um nível aceitável de segurança, é suficiente reunir as melhores ferramentas de software e implementá-las de acordo com as práticas recomendáveis.
Independentemente de outros fatores, as empresas devem sempre optar pelo nível mais alto de segurança da informação.
Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta.

Prévia do material em texto

23/12/2021 18:31 Avaliação de Recuperação: NORMAS EM SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/22730/quizzes/58668 1/10
Avaliação de Recuperação
Entrega Sem prazo Pontos 10 Perguntas 10
Disponível 21 dez em 0:00 - 31 dez em 23:59 11 dias Limite de tempo Nenhum
Tentativas permitidas 3
Histórico de tenta�vas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 1.270 minutos 10 de 10
 As respostas corretas estão ocultas.
Pontuação desta tentativa: 10 de 10
Enviado 23 dez em 18:31
Esta tentativa levou 1.270 minutos.
Fazer o teste novamente
1 / 1 ptsPergunta 1
Segurança da Informação é um tema que se reveste atualmente de
alta importância para os negócios. Um de seus aspectos mais
relevantes está associado à capacidade do sistema de permitir que
alguns usuários acessem determinadas informações e paralelamente
impede que outros, não autorizados, a vejam. O aspecto abordado é
denominado:
Assinale uma das alternativas abaixo:
 Confidencialidade 
 Privacidade 
 Integridade 
 Vulnerabilidade 
https://cruzeirodosul.instructure.com/courses/22730/quizzes/58668/history?version=1
https://cruzeirodosul.instructure.com/courses/22730/quizzes/58668/take?user_id=221106
23/12/2021 18:31 Avaliação de Recuperação: NORMAS EM SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/22730/quizzes/58668 2/10
 Disponibilidade 
É a confidencialidade que trata de um aspecto bastante
relevante e que está relacionado com a capacidade de um
sistema permitir o acesso a determinadas informações a alguns
usuários e impedir a outros.
1 / 1 ptsPergunta 2
“Segurança da informação é a proteção de um conjunto de dados, no
sentido de preservar o valor que possuem para um indivíduo ou
organização. O conceito de Segurança da Informática ou Segurança
de Computadores está intimamente relacionado ao de Segurança da
Informação, incluindo não apenas a segurança dos dados/informação,
mas também a dos sistemas em si".
Os principais atributos que orientam a análise, o planejamento e a
implementação da segurança para um grupo de informações que se
deseja proteger são:
Assinale uma das alternativas abaixo:
 Consistência, Integridade, Disponibilidade 
 Confidencialidade, Integridade, Disponibilidade 
 Confidencialidade, Integridade, Durabilidade 
 Confidencialidade, Persistência, Disponibilidade 
 Confiabilidade, Integridade, Disponibilidade 
23/12/2021 18:31 Avaliação de Recuperação: NORMAS EM SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/22730/quizzes/58668 3/10
A segurança da informática está relacionada com a segurança
da informação, dos dados até a dos sistemas de informação.
Assim sendo, os atributos que norteiam o trabalho relativo a um
grupo de informações a serem protegidas tem a ver com sua
disponibilidade, sua integridade, sua confidencialidade e sua
autenticidade.
1 / 1 ptsPergunta 3
Atualmente, a segurança da informação na Internet pode ser auxiliada
pelo recurso de certificação digital. A que conceito se refere a definição
abaixo?
"A garantia que o emissor de uma mensagem ou a pessoa que
executou determinada transação de forma eletrônica, não poderá
posteriormente negar sua autoria, visto que somente aquela chave
privada poderia ter gerado aquela assinatura digital".
Assinale uma das alternativas abaixo:
 Não-repúdio 
 Autoria 
 Confidencialidade 
 Autenticação 
 Integridade 
23/12/2021 18:31 Avaliação de Recuperação: NORMAS EM SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/22730/quizzes/58668 4/10
O texto "A garantia que o emissor de uma mensagem ou a
pessoa que executou determinada transação de forma
eletrônica, não poderá posteriormente negar sua autoria, visto
que somente aquela chave privada poderia ter gerado aquela
assinatura digital" se refere à propriedade da irretratabilidade
(não-repúdio), a qual garante que seja impossível negar a
autoria de uma transação realizada.
1 / 1 ptsPergunta 4
O conjunto de procedimentos, métodos ou rotinas com os objetivos de
proteger os ativos, produzir dados contábeis confiáveis e ajudar a
administração na condução ordenada dos negócios da empresa é
representada pela área de:
Assinale uma das alternativas abaixo:
 Controles Internos 
 Controladoria 
 Auditoria Interna 
 Contabilidade ou Finanças 
 Auditoria Externa 
Controle interno em uma organização representa o conjunto de
procedimentos, métodos ou rotinas que tem como objetivos
proteger ativos, produzir dados contábeis confiáveis e auxiliar a
administração no correto direcionamento a seus negócios.
23/12/2021 18:31 Avaliação de Recuperação: NORMAS EM SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/22730/quizzes/58668 5/10
1 / 1 ptsPergunta 5
Assinale a opção correta acerca da análise de riscos de segurança da
informação, de acordo com a ABNT NBR ISO/IEC 27005.
Assinale uma das alternativas abaixo:
 
As vulnerabilidades identificadas para a gestão de riscos são aquelas
oriundas de ameaças de origem humana.
 
A identificação dos ativos ocorre durante a análise de riscos e está
sujeita ao escopo previamente estabelecido.
 
As ameaças, que podem afetar mais de um ativo são identificadas
durante a fase de avaliação de riscos.
 
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas
para medir a probabilidade de incidentes de segurança.
 
O ativo que tem o maior risco de disponibilidade é também aquele que
tem o maior nível de risco.
Conforme a ISO/IEC 27002, os ativos – sejam eles quais forem
– que tem maior disponibilidade, e, portanto, estão mais
expostos, são exatamente aqueles que estão sujeitos ao maior
nível de risco.
1 / 1 ptsPergunta 6
23/12/2021 18:31 Avaliação de Recuperação: NORMAS EM SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/22730/quizzes/58668 6/10
De acordo com a norma NBR ISO/IEC 27005, a etapa em que se
identifica qualquer mecanismo administrativo, físico ou operacional
capaz de tratar os riscos da ocorrência de um incidente de segurança
é a identificação
Assinale uma das alternativas abaixo:
 das consequências. 
 dos ativos. 
 dos controles existentes. 
 das ameaças. 
 das vulnerabilidades. 
São exatamente os controles internos de uma organização o
foco para a análise.
1 / 1 ptsPergunta 7
Considere, hipoteticamente, que a empresa ABC-DE está diante de
um risco de segurança da informação e o analista de sistemas terá
que decidir que ação tomar. Resolve se guiar pela seção da norma
ABNT NBR ISO/IEC 27005:2011 que discorre sobre o tratamento do
risco de segurança da informação. Esta seção indica como ações para
o tratamento do risco:
Assinale uma das alternativas abaixo:
 Modificar, reter, evitar e compartilhar 
 Identificar, monitorar, eliminar, divulgar 
 Evitar, monitorar, conter e terceirizar 
23/12/2021 18:31 Avaliação de Recuperação: NORMAS EM SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/22730/quizzes/58668 7/10
 Evitar, monitorar, conter e terceirizar 
 Modificar, aceitar, ignorar, terceirizar 
A alternativa A deve ser assinalada, pois as ações para o
tratamento de riscos, após sua identificação e caracterização,
são: modificar, reter, evitar e compartilhar.
Mais detalhes no Material Teórico e Referenciado.
1 / 1 ptsPergunta 8
Considere as duas situações em que a proteção e a segurança da
informação foram violadas:
I. O número do CPF de um trabalhador foi alterado, deixando seu CPF
inválido.
II. Um dado sigiloso de uma ação trabalhista foi acessado por pessoa
não autorizada.
Nas situações I e II ocorreram, respectivamente, violação da <>
Assinale uma das alternativas abaixo:
 confidencialidade e da disponibilidade das informações. 
 confidencialidade e da integridade das informações. 
 identificação e da autorização das informações. 
 autenticação e da autorização das informações. 
 integridade e da confidencialidade das informações. 
23/12/2021 18:31 Avaliação de Recuperação: NORMAS EM SEGURANÇA DAINFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/22730/quizzes/58668 8/10
A integridade se relaciona com a veracidade da informação, e a
confidencialidade com quem pode ou não ter acesso ao
conteúdo da informação.
1 / 1 ptsPergunta 9
A respeito de segurança e privacidade na Internet, analise as
afirmativas.
I - Ao acessar e-mails, o usuário não precisa ter cuidados especiais ao
usar computadores de terceiros ou potencialmente infectados, pois a
segurança da conexão irá evitar que suas senhas sejam obtidas e
seus e-mails indevidamente acessados.
II - Ao navegar na Web, é altamente recomendado utilizar, quando
disponível, a navegação anônima, por meio de anonymizers ou de
opções disponibilizadas pelos navegadores Web (chamadas de
privativa ou "InPrivate"), pois, ao fazer isto, informações, como sites
acessados e dados de formulários, não são gravadas pelo navegador
Web.
III - Ao usar navegadores Web, é importante que o usuário priorize o
uso de cookies, caso deseje ter mais privacidade, pois eles são
programas que evitam que se possa rastrear as preferências de
navegação do usuário.
IV - Ao efetuar transações bancárias e acessar sites de Internet
Banking, o usuário deve desconsiderar mensagens de instituições
bancárias com as quais ele não tenha relação, principalmente aquelas
que solicitem dados pessoais ou a instalação de módulos de
segurança.
Está correto o que se afirma em:
Assinale uma das alternativas abaixo:
 Apenas em I, II e III 
 Apenas em II e IV 
23/12/2021 18:31 Avaliação de Recuperação: NORMAS EM SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/22730/quizzes/58668 9/10
 Apenas em II e III 
 Apenas em I e IV 
 Apenas em I, III e IV 
A alternativa B deve ser assinalada, pois as afirmações I e III
são incorretas, restando, assim, como corretas as afirmações II
e IV.
1 / 1 ptsPergunta 10
Com relação à segurança da informação, assinale a opção correta.
Assinale uma das alternativas abaixo:
 
A principal vantagem dos servidores de arquivos na Internet é que eles
desprezam a proteção de arquivos locais.
 
A assinatura digital garante a confidencialidade do documento ao qual
ela esteja associada.
 
Para se obter um nível aceitável de segurança, é suficiente reunir as
melhores ferramentas de software e implementá-las de acordo com as
práticas recomendáveis.
 
Independentemente de outros fatores, as empresas devem sempre
optar pelo nível mais alto de segurança da informação.
23/12/2021 18:31 Avaliação de Recuperação: NORMAS EM SEGURANÇA DA INFORMAÇÃO
https://cruzeirodosul.instructure.com/courses/22730/quizzes/58668 10/10
 
Controles físicos são barreiras que limitam o contato ou acesso direto à
informação ou à infraestrutura que a suporta.
Das opções apresentadas, é a única que não mistura conceitos
e está integralmente correta.
Pontuação do teste: 10 de 10

Mais conteúdos dessa disciplina