Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Garantir total segurança no ambiente computacional é impossível. No entanto, existem diversas ferramentas que são importantes no monitoramento e na ação em casos de detecção de falhas ou de tentativas de invasão.
Dentro de um documento de PSI, ao falar sobre detecção, é correto afirmar que um grupo importante de segurança para esse item é/são:
a. a lista de equipamentos autorizados.
b. as ferramentas de backup.
c. as ferramentas de alerta e de auditoria.
d. os relatórios de invasão enviados ao comitê.
e. o banco de dados em ambiente seguro.

Em relação à gerência de confiança, é possível citar conceitos como: Ações: operações com consequências relacionadas à segurança do sistema. Política: regras escritas precisamente que determinam as principais autorizadas e quais ações realizar.
Quais são os outros dois conceitos que faltam?
A. Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
B. Princípios: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
C. Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; acessibilidade: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
D. Principais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais; credenciais: usuários, processos ou outras entidades que podem realizar ações no sistema.
E. Principais: gerentes, processos ou outras entidades que podem realizar ações no sistema; credenciais: assinatura virtual que associa as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.

A política de segurança da informação tem como objetivo proteger os pilares da segurança da informação.
Quais são esses pilares?
A. Seguridade, integridade e disponibilidade.
B. Confidencialidade, integralidade e disponibilidade.
C. Confidencialidade, seguridade e disposição.
D. Confidencialidade, integridade e disposição de arquivos.
E. Confidencialidade, integridade e disponibilidade.

Com reuniões periódicas, é possível observar o cumprimento das normativas, notificar por meio de relatório, e zelar pela proteção e pela distribuição das informações das políticas de segurança da informação - PSI.
Com base nessa afirmação, quem é o responsável máximo do PSI que sempre é requisitado em qualquer alteração do documento de política de segurança da informação?
A. Setor de recursos humanos - RH.
B. Chefia direta.
C. Setor de tecnologia da informação - TI.
D. O próprio colaborador.
✔E. Comitê de segurança da informação.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Garantir total segurança no ambiente computacional é impossível. No entanto, existem diversas ferramentas que são importantes no monitoramento e na ação em casos de detecção de falhas ou de tentativas de invasão.
Dentro de um documento de PSI, ao falar sobre detecção, é correto afirmar que um grupo importante de segurança para esse item é/são:
a. a lista de equipamentos autorizados.
b. as ferramentas de backup.
c. as ferramentas de alerta e de auditoria.
d. os relatórios de invasão enviados ao comitê.
e. o banco de dados em ambiente seguro.

Em relação à gerência de confiança, é possível citar conceitos como: Ações: operações com consequências relacionadas à segurança do sistema. Política: regras escritas precisamente que determinam as principais autorizadas e quais ações realizar.
Quais são os outros dois conceitos que faltam?
A. Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
B. Princípios: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
C. Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; acessibilidade: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
D. Principais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais; credenciais: usuários, processos ou outras entidades que podem realizar ações no sistema.
E. Principais: gerentes, processos ou outras entidades que podem realizar ações no sistema; credenciais: assinatura virtual que associa as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.

A política de segurança da informação tem como objetivo proteger os pilares da segurança da informação.
Quais são esses pilares?
A. Seguridade, integridade e disponibilidade.
B. Confidencialidade, integralidade e disponibilidade.
C. Confidencialidade, seguridade e disposição.
D. Confidencialidade, integridade e disposição de arquivos.
E. Confidencialidade, integridade e disponibilidade.

Com reuniões periódicas, é possível observar o cumprimento das normativas, notificar por meio de relatório, e zelar pela proteção e pela distribuição das informações das políticas de segurança da informação - PSI.
Com base nessa afirmação, quem é o responsável máximo do PSI que sempre é requisitado em qualquer alteração do documento de política de segurança da informação?
A. Setor de recursos humanos - RH.
B. Chefia direta.
C. Setor de tecnologia da informação - TI.
D. O próprio colaborador.
✔E. Comitê de segurança da informação.

Prévia do material em texto

03/12/2021 19:03 UN 01 - Exercícios Avaliativos: Revisão da tentativa
https://www.campusonline2.ead.uniceub.br/mod/quiz/review.php?attempt=11539&cmid=7346 1/3
Painel Gestão da Segurança Cibernética - Turma D - 1121 - Virtual - Ini:16/11/2021 Unidade 01 UN 01 - Exercícios Avaliativos
Questão 1
Correto
Atingiu 1,00 de
1,00
Iniciado em sexta, 3 Dez 2021, 18:52
Estado Finalizada
Concluída em sexta, 3 Dez 2021, 19:02
Tempo
empregado
10 minutos 8 segundos
Acertos 4,00/4,00
Avaliar 6,00 de um máximo de 6,00(100%)
Garantir total segurança no ambiente computacional é impossível. No entanto, existem diversas
ferramentas que são importantes no monitoramento e na ação em casos de detecção de falhas ou de
tentativas de invasão. 
Dentro de um documento de PSI, ao falar sobre detecção, é correto afirmar que um grupo importante de
segurança para esse item é/são:
Escolha uma opção:
a. a lista de equipamentos autorizados.
b. as ferramentas de backup.
c. as ferramentas de alerta e de auditoria. 
d. os relatórios de invasão enviados ao comitê.
e. o banco de dados em ambiente seguro.
Ao falar em detecção, é correto afirmar que as ferramentas de alerta de auditoria são as responsáveis por
identificar intrusos e modificações de qualquer natureza no sistema. Já o backup não é uma ferramenta
de detecção e sim de recuperação. A base de dados em local seguro não representa nenhum tipo de
detecção, assim como a lista dos equipamentos autorizados não detectam nenhum tipo de invasão e, por
fim, os relatórios são apenas informativos, pois não agem no processo de detecção. 

https://www.campusonline2.ead.uniceub.br/my/
https://www.campusonline2.ead.uniceub.br/course/view.php?id=505
https://www.campusonline2.ead.uniceub.br/course/view.php?id=505#section-1
https://www.campusonline2.ead.uniceub.br/mod/quiz/view.php?id=7346
03/12/2021 19:03 UN 01 - Exercícios Avaliativos: Revisão da tentativa
https://www.campusonline2.ead.uniceub.br/mod/quiz/review.php?attempt=11539&cmid=7346 2/3
Questão 2
Correto
Atingiu 1,00 de
1,00
Questão 3
Correto
Atingiu 1,00 de
1,00
Em relação à gerência de confiança, é possível citar conceitos como:
Ações: operações com consequências relacionadas à segurança do sistema.
Política: regras escritas precisamente que determinam as principais autorizadas e quais ações realizar.
Quais são os outros dois conceitos que faltam?
Escolha uma opção:
a. Principais: documentos assinados digitalmente que associam as identidades principais a ações
permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais;
credenciais: usuários, processos ou outras entidades que podem realizar ações no sistema.
b. Principais: gerentes, processos ou outras entidades que podem realizar ações no sistema;
credenciais: assinatura virtual que associa as identidades principais a ações permitidas, incluindo a
autoridade de permitir que principais deleguem autoridade a outros principais.
c. Princípios: usuários, processos ou outras entidades que podem realizar ações no sistema;
credenciais: documentos assinados digitalmente que associam as identidades principais a ações
permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
d. Principais: usuários, processos ou outras entidades que podem realizar ações no sistema;
acessibilidade: documentos assinados digitalmente que associam as identidades principais a ações
permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
e. Principais: usuários, processos ou outras entidades que podem realizar ações no sistema;
credenciais: documentos assinados digitalmente que associam as identidades principais a ações
permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais. 

Os outros conceitos relacionados à gerência de confiança são:
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais:
documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo
a autoridade de permitir que principais deleguem autoridade a outros principais.
A política de segurança da informação tem como objetivo proteger os pilares da segurança da
informação. Quais são esses pilares?
Escolha uma opção:
a. Confidencialidade, integralidade e disponibilidade.
b. Confidencialidade, seguridade e disposição.
c. Seguridade, integridade e disponibilidade.
d. Confidencialidade, integridade e disposição de arquivos.
e. Confidencialidade, integridade e disponibilidade. 
Os pilares da segurança da informação são a confidencialidade, a qual garante que a informação é
acessível apenas às pessoas autorizadas; a integridade, fazendo com que as informações não sofram
alterações inesperadas; e a disponibilidade, que torna as informações disponíveis a qualquer tempo para
acesso.

03/12/2021 19:03 UN 01 - Exercícios Avaliativos: Revisão da tentativa
https://www.campusonline2.ead.uniceub.br/mod/quiz/review.php?attempt=11539&cmid=7346 3/3
Questão 4
Correto
Atingiu 1,00 de
1,00
Com reuniões periódicas, é possível observar o cumprimento das normativas, notificar por meio de
relatório, e zelar pela proteção e pela distribuição das informações das políticas de segurança da
informação - PSI.
Com base nessa afirmação, quem é o responsável máximo do PSI que sempre é requisitado em qualquer
alteração do documento de política de segurança da informação? 
Escolha uma opção:
a. Setor de tecnologia da informação - TI.
b. Comitê de segurança da informação. 
c. Setor de recursos humanos - RH.
d. O próprio colaborador.
e. Chefia direta.
A TI monitora e informa os resultados métricos do PSI. A chefia direta é responsável apenas por si (assim
como o próprio colaborador) e pelo seu grupo. O RH informa ao setor de TI a respeito das contratações,
das alterações (temporários ou permanentes) e dos desligamentos. O correto é afirmar que somente um
comitê, composto por vários setores da empresa, é capaz de propor alterações no PSI. É essa pluralidade
que torna capaz a visão sistêmica além da técnica na busca de soluções de proteção dos dados da
instituição. 

◄ UN 01 - Conscientização em
Segurança da Informação como
Processo
Seguir para... UN 02 - Webaula 03 - 22/11/21 - 19h às
20h30 ►


S:01
https://www.campusonline2.ead.uniceub.br/mod/url/view.php?id=7732&forceview=1
https://www.campusonline2.ead.uniceub.br/mod/urlweb/view.php?id=7351&forceview=1

Mais conteúdos dessa disciplina