Buscar

Exercícios Avaliativos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Gestão da Segurança Cibernética - Turma D - 1121 - Virtual -
Ini:16/11/2021
Painel Gestão da Segurança Cibernética - Turma D - 1121 - Virtual - Ini:16/11/2021
Unidade 03 UN 03 - Exercícios Avaliativos
Iniciado em quarta, 8 Dez 2021, 00:00
Estado Finalizada
Concluída em quarta, 8 Dez 2021, 00:05
Tempo
empregado
4 minutos 45 segundos
Acertos 4,00/4,00
Avaliar 6,00 de um máximo de 6,00(100%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Marcar questão
Um plano de contingências não pode ser montado sem ignorar os riscos. Sobre
estes, analise as afirmativas a seguir:
I - Por mais que se reduzam as chances de ocorrência de um risco, ele sempre
estará presente.
II - Todo risco demanda um plano de contingência.
III - Todos os riscos são importantes e devem ser gerenciados de igual forma.
Está(ão) correta(s) a(s) afirmativa(s): 
Escolha uma opção:
a. I e III
b. II
c. I e II
d. I 
e. III

   
https://www.campusonline2.ead.uniceub.br/my/
https://www.campusonline2.ead.uniceub.br/course/view.php?id=505
https://www.campusonline2.ead.uniceub.br/course/view.php?id=505#section-3
https://www.campusonline2.ead.uniceub.br/mod/quiz/view.php?id=7367
https://www.campusonline2.ead.uniceub.br/
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Questão 3
Correto
Atingiu 1,00 de 1,00
Marcar questão
A afirmação I está correta. O risco estará sempre presente, mesmo que em níveis
mínimos. A afirmação II não está correta porque nem todo risco demandará um
plano de contingência. Isso dependerá do impacto que ele trará à organização. Se o
impacto for considerado irrelevante para a empresa, ela poderá descartar a
confecção de um plano de contingência. No entanto, se for muito alto e a
probabilidade também, será preciso ter um plano B.
A afirmação III não está correta, pois, muito embora todos os riscos sejam
importantes, não necessariamente eles serão gerenciados da mesma maneira
porque cada um pode ter efeitos diferentes na empresa.
A definição de risco é formada por dois fatores essenciais. Quais seriam eles?
Escolha uma opção:
a. Nível de risco e probabilidade.
b. Probabilidade e impacto. 
c. Nível de risco e impacto.
d. Evento e probabilidade.
e. Evento e impacto.
O risco é definido pela probabilidade de ocorrência e pelo impacto promovido por
uma determinada situação ou evento sobre os objetivos da organização. Quanto
maior for a probabilidade e maior for o impacto, maior é o nível de risco.
Considerando os os incidentes de segurança da informação, julgue os itens abaixo.

   
https://www.campusonline2.ead.uniceub.br/
Questão 4
Correto
Atingiu 1,00 de 1,00
Marcar questão
I) Os códigos maliciosos abarcam todos os tipos de programas desenvolvidos para
realizar ações malicioso em um computador.
II) A negação de serviço está relacionada a incompletude nas informações
resultante de erros de falhas na segurança da informação.
III) Dados inconsistentes são bloqueios de serviços capazes de tirar um sistema do
ar.
IV) Quando a confidencialidade e a integridade de informações são quebradas por
invasões identificamos como violações de confidencialidade e integridade.
Assinale a opção que contenha todas as afirmações verdadeiras.
Escolha uma opção:
a. II e IV
b. I e II
c. I e IV 
d. II e III
e. III e IV
Os códigos maliciosos abarcam todos os tipos de programas desenvolvidos para
realizar ações malicioso em um computador. Quando a confidencialidade e a
integridade de informações são quebradas por invasões identificamos como
violações de confidencialidade e integridade.
No planejamento de respostas aos riscos, são planejadas diferentes estratégias,
algumas voltadas para os riscos negativos (ameaças) e outras aos riscos positivos
(oportunidades). Fazem parte das estratégias para riscos negativos: 
Escolha uma opção:
a. mitigar, transferir, compartilhar e aceitar.
b. eliminar, mitigar, transferir e aceitar. 
c. eliminar, transferir, melhorar e aceitar.

   
https://www.campusonline2.ead.uniceub.br/
Terminar revisão
d. aceitar, transferir, eliminar e explorar.
e. explorar, mitigar, transferir e compartilhar.
Eliminar a causa, mitigar a probabilidade e o impacto, transferir a responsabilidade e
aceitar o risco são as estratégias do planejamento de resposta aos riscos voltadas
aos riscos negativos. A estratégia de aceitar (não fazer nada) é aplicável tanto aos
riscos negativos quanto aos positivos, dependendo da situação. Já compartilhar,
melhorar e explorar são estratégias voltadas para riscos positivos, de forma a
aproveitar as oportunidades.
 ◄ UN 03 - Administração da Segurança e seus Riscos
Seguir para...
UN 04 - Webaula 07 - 06/12/21 - 19h às 20h30 ► 

S:01
   
https://www.campusonline2.ead.uniceub.br/mod/quiz/view.php?id=7367
https://www.campusonline2.ead.uniceub.br/mod/url/view.php?id=7736&forceview=1
https://www.campusonline2.ead.uniceub.br/mod/urlweb/view.php?id=7371&forceview=1
https://www.campusonline2.ead.uniceub.br/

Continue navegando