Prévia do material em texto
03/12/2021 19:03 UN 01 - Exercícios Avaliativos: Revisão da tentativa https://www.campusonline2.ead.uniceub.br/mod/quiz/review.php?attempt=11539&cmid=7346 1/3 Painel Gestão da Segurança Cibernética - Turma D - 1121 - Virtual - Ini:16/11/2021 Unidade 01 UN 01 - Exercícios Avaliativos Questão 1 Correto Atingiu 1,00 de 1,00 Iniciado em sexta, 3 Dez 2021, 18:52 Estado Finalizada Concluída em sexta, 3 Dez 2021, 19:02 Tempo empregado 10 minutos 8 segundos Acertos 4,00/4,00 Avaliar 6,00 de um máximo de 6,00(100%) Garantir total segurança no ambiente computacional é impossível. No entanto, existem diversas ferramentas que são importantes no monitoramento e na ação em casos de detecção de falhas ou de tentativas de invasão. Dentro de um documento de PSI, ao falar sobre detecção, é correto afirmar que um grupo importante de segurança para esse item é/são: Escolha uma opção: a. a lista de equipamentos autorizados. b. as ferramentas de backup. c. as ferramentas de alerta e de auditoria. d. os relatórios de invasão enviados ao comitê. e. o banco de dados em ambiente seguro. Ao falar em detecção, é correto afirmar que as ferramentas de alerta de auditoria são as responsáveis por identificar intrusos e modificações de qualquer natureza no sistema. Já o backup não é uma ferramenta de detecção e sim de recuperação. A base de dados em local seguro não representa nenhum tipo de detecção, assim como a lista dos equipamentos autorizados não detectam nenhum tipo de invasão e, por fim, os relatórios são apenas informativos, pois não agem no processo de detecção. https://www.campusonline2.ead.uniceub.br/my/ https://www.campusonline2.ead.uniceub.br/course/view.php?id=505 https://www.campusonline2.ead.uniceub.br/course/view.php?id=505#section-1 https://www.campusonline2.ead.uniceub.br/mod/quiz/view.php?id=7346 03/12/2021 19:03 UN 01 - Exercícios Avaliativos: Revisão da tentativa https://www.campusonline2.ead.uniceub.br/mod/quiz/review.php?attempt=11539&cmid=7346 2/3 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Em relação à gerência de confiança, é possível citar conceitos como: Ações: operações com consequências relacionadas à segurança do sistema. Política: regras escritas precisamente que determinam as principais autorizadas e quais ações realizar. Quais são os outros dois conceitos que faltam? Escolha uma opção: a. Principais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais; credenciais: usuários, processos ou outras entidades que podem realizar ações no sistema. b. Principais: gerentes, processos ou outras entidades que podem realizar ações no sistema; credenciais: assinatura virtual que associa as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais. c. Princípios: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais. d. Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; acessibilidade: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais. e. Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais. Os outros conceitos relacionados à gerência de confiança são: Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais. A política de segurança da informação tem como objetivo proteger os pilares da segurança da informação. Quais são esses pilares? Escolha uma opção: a. Confidencialidade, integralidade e disponibilidade. b. Confidencialidade, seguridade e disposição. c. Seguridade, integridade e disponibilidade. d. Confidencialidade, integridade e disposição de arquivos. e. Confidencialidade, integridade e disponibilidade. Os pilares da segurança da informação são a confidencialidade, a qual garante que a informação é acessível apenas às pessoas autorizadas; a integridade, fazendo com que as informações não sofram alterações inesperadas; e a disponibilidade, que torna as informações disponíveis a qualquer tempo para acesso. 03/12/2021 19:03 UN 01 - Exercícios Avaliativos: Revisão da tentativa https://www.campusonline2.ead.uniceub.br/mod/quiz/review.php?attempt=11539&cmid=7346 3/3 Questão 4 Correto Atingiu 1,00 de 1,00 Com reuniões periódicas, é possível observar o cumprimento das normativas, notificar por meio de relatório, e zelar pela proteção e pela distribuição das informações das políticas de segurança da informação - PSI. Com base nessa afirmação, quem é o responsável máximo do PSI que sempre é requisitado em qualquer alteração do documento de política de segurança da informação? Escolha uma opção: a. Setor de tecnologia da informação - TI. b. Comitê de segurança da informação. c. Setor de recursos humanos - RH. d. O próprio colaborador. e. Chefia direta. A TI monitora e informa os resultados métricos do PSI. A chefia direta é responsável apenas por si (assim como o próprio colaborador) e pelo seu grupo. O RH informa ao setor de TI a respeito das contratações, das alterações (temporários ou permanentes) e dos desligamentos. O correto é afirmar que somente um comitê, composto por vários setores da empresa, é capaz de propor alterações no PSI. É essa pluralidade que torna capaz a visão sistêmica além da técnica na busca de soluções de proteção dos dados da instituição. ◄ UN 01 - Conscientização em Segurança da Informação como Processo Seguir para... UN 02 - Webaula 03 - 22/11/21 - 19h às 20h30 ► S:01 https://www.campusonline2.ead.uniceub.br/mod/url/view.php?id=7732&forceview=1 https://www.campusonline2.ead.uniceub.br/mod/urlweb/view.php?id=7351&forceview=1