Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

03/12/2021 19:03 UN 01 - Exercícios Avaliativos: Revisão da tentativa
https://www.campusonline2.ead.uniceub.br/mod/quiz/review.php?attempt=11539&cmid=7346 1/3
Painel Gestão da Segurança Cibernética - Turma D - 1121 - Virtual - Ini:16/11/2021 Unidade 01 UN 01 - Exercícios Avaliativos
Questão 1
Correto
Atingiu 1,00 de
1,00
Iniciado em sexta, 3 Dez 2021, 18:52
Estado Finalizada
Concluída em sexta, 3 Dez 2021, 19:02
Tempo
empregado
10 minutos 8 segundos
Acertos 4,00/4,00
Avaliar 6,00 de um máximo de 6,00(100%)
Garantir total segurança no ambiente computacional é impossível. No entanto, existem diversas
ferramentas que são importantes no monitoramento e na ação em casos de detecção de falhas ou de
tentativas de invasão. 
Dentro de um documento de PSI, ao falar sobre detecção, é correto afirmar que um grupo importante de
segurança para esse item é/são:
Escolha uma opção:
a. a lista de equipamentos autorizados.
b. as ferramentas de backup.
c. as ferramentas de alerta e de auditoria. 
d. os relatórios de invasão enviados ao comitê.
e. o banco de dados em ambiente seguro.
Ao falar em detecção, é correto afirmar que as ferramentas de alerta de auditoria são as responsáveis por
identificar intrusos e modificações de qualquer natureza no sistema. Já o backup não é uma ferramenta
de detecção e sim de recuperação. A base de dados em local seguro não representa nenhum tipo de
detecção, assim como a lista dos equipamentos autorizados não detectam nenhum tipo de invasão e, por
fim, os relatórios são apenas informativos, pois não agem no processo de detecção. 

https://www.campusonline2.ead.uniceub.br/my/
https://www.campusonline2.ead.uniceub.br/course/view.php?id=505
https://www.campusonline2.ead.uniceub.br/course/view.php?id=505#section-1
https://www.campusonline2.ead.uniceub.br/mod/quiz/view.php?id=7346
03/12/2021 19:03 UN 01 - Exercícios Avaliativos: Revisão da tentativa
https://www.campusonline2.ead.uniceub.br/mod/quiz/review.php?attempt=11539&cmid=7346 2/3
Questão 2
Correto
Atingiu 1,00 de
1,00
Questão 3
Correto
Atingiu 1,00 de
1,00
Em relação à gerência de confiança, é possível citar conceitos como:
Ações: operações com consequências relacionadas à segurança do sistema.
Política: regras escritas precisamente que determinam as principais autorizadas e quais ações realizar.
Quais são os outros dois conceitos que faltam?
Escolha uma opção:
a. Principais: documentos assinados digitalmente que associam as identidades principais a ações
permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais;
credenciais: usuários, processos ou outras entidades que podem realizar ações no sistema.
b. Principais: gerentes, processos ou outras entidades que podem realizar ações no sistema;
credenciais: assinatura virtual que associa as identidades principais a ações permitidas, incluindo a
autoridade de permitir que principais deleguem autoridade a outros principais.
c. Princípios: usuários, processos ou outras entidades que podem realizar ações no sistema;
credenciais: documentos assinados digitalmente que associam as identidades principais a ações
permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
d. Principais: usuários, processos ou outras entidades que podem realizar ações no sistema;
acessibilidade: documentos assinados digitalmente que associam as identidades principais a ações
permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
e. Principais: usuários, processos ou outras entidades que podem realizar ações no sistema;
credenciais: documentos assinados digitalmente que associam as identidades principais a ações
permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais. 

Os outros conceitos relacionados à gerência de confiança são:
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais:
documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo
a autoridade de permitir que principais deleguem autoridade a outros principais.
A política de segurança da informação tem como objetivo proteger os pilares da segurança da
informação. Quais são esses pilares?
Escolha uma opção:
a. Confidencialidade, integralidade e disponibilidade.
b. Confidencialidade, seguridade e disposição.
c. Seguridade, integridade e disponibilidade.
d. Confidencialidade, integridade e disposição de arquivos.
e. Confidencialidade, integridade e disponibilidade. 
Os pilares da segurança da informação são a confidencialidade, a qual garante que a informação é
acessível apenas às pessoas autorizadas; a integridade, fazendo com que as informações não sofram
alterações inesperadas; e a disponibilidade, que torna as informações disponíveis a qualquer tempo para
acesso.

03/12/2021 19:03 UN 01 - Exercícios Avaliativos: Revisão da tentativa
https://www.campusonline2.ead.uniceub.br/mod/quiz/review.php?attempt=11539&cmid=7346 3/3
Questão 4
Correto
Atingiu 1,00 de
1,00
Com reuniões periódicas, é possível observar o cumprimento das normativas, notificar por meio de
relatório, e zelar pela proteção e pela distribuição das informações das políticas de segurança da
informação - PSI.
Com base nessa afirmação, quem é o responsável máximo do PSI que sempre é requisitado em qualquer
alteração do documento de política de segurança da informação? 
Escolha uma opção:
a. Setor de tecnologia da informação - TI.
b. Comitê de segurança da informação. 
c. Setor de recursos humanos - RH.
d. O próprio colaborador.
e. Chefia direta.
A TI monitora e informa os resultados métricos do PSI. A chefia direta é responsável apenas por si (assim
como o próprio colaborador) e pelo seu grupo. O RH informa ao setor de TI a respeito das contratações,
das alterações (temporários ou permanentes) e dos desligamentos. O correto é afirmar que somente um
comitê, composto por vários setores da empresa, é capaz de propor alterações no PSI. É essa pluralidade
que torna capaz a visão sistêmica além da técnica na busca de soluções de proteção dos dados da
instituição. 

◄ UN 01 - Conscientização em
Segurança da Informação como
Processo
Seguir para... UN 02 - Webaula 03 - 22/11/21 - 19h às
20h30 ►


S:01
https://www.campusonline2.ead.uniceub.br/mod/url/view.php?id=7732&forceview=1
https://www.campusonline2.ead.uniceub.br/mod/urlweb/view.php?id=7351&forceview=1

Mais conteúdos dessa disciplina