Baixe o app para aproveitar ainda mais
Prévia do material em texto
- Meus cursos - - - Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 01 - Gestão da Segurança da Informação Avaliação Final - Gestão da Segurança da Informação Iniciado em Wednesday, 25 May 2022, 23:02 Estado Finalizada Concluída em Wednesday, 25 May 2022, 23:32 Tempo empregado 30 minutos 9 segundos Avaliar 9,0 de um máximo de 10,0(90%) Questão 1 Correto Atingiu 1,0 de 1,0 Os princípios de segurança da informação são considerados os pilares para a garantia da segurança nas organizações. Qual é o princípio que garante a legitimidade da transação, do acesso, da comunicação e da própria informação, assegurando a veracidade da fonte anunciada, sem qualquer alteração na informação? a. Autenticidade. A resposta está correta, pois o princípio de autenticidade verifica se a informação é verdadeira e se provém de fontes seguras, ou a identidade de quem está enviando a informação. b. Irrevogabilidade. c. Disponibilidade. d. Confidencialidade. e. Integridade. Questão 2 Correto Atingiu 1,0 de 1,0 As organizações precisam proteger suas informações e seus dados de pessoas mal-intencionadas, uma vez que, sem essa segurança, os clientes podem perder a confiança na empresa. Por esse motivo, uma alternativa para proteger a rede da empresa é: a. software. b. firewall. O firewell atua na rede com a finalidade de proteger, controlar e analisar o tráfego de dados, impedindo a entrada de pessoas mal-intencionadas no acesso à informações sigilosas, por exemplo. c. hardware. d. sistema operacional. e. wireless. Questão 3 Incorreto Atingiu 0,0 de 1,0 O procedimento que identifica o conjunto de permissões dado ao usuário no processo de controle de acesso lógico é: https://ava.cenes.com.br/my/ https://ava.cenes.com.br/course/view.php?id=18 https://ava.cenes.com.br/course/view.php?id=18§ion=3 https://ava.cenes.com.br/mod/quiz/view.php?id=1932 a. Auditoria. b. Autorização. c. Confidencialidade. d. Controladoria. e. Autenticação. Questão 4 Correto Atingiu 1,0 de 1,0 Em relação às funcionalidades da segurança de serviços de rede, podemos citar diversas ferramentas. Uma dessas ferramentas é: a. parâmetros técnicos para conexões seguras. Esses parâmetros devem ser requeridos com a finalizada de manter seguros os serviços de rede. Eles devem seguir as normas específicas desse procedimento. b. mudança diária de senhas de acesso. c. tecnologias que dispensem o uso de autenticação. d. uso de senhas simples ou acesso irrestrito. e. procedimentos que permitam o uso de rede livre. Questão 5 Correto Atingiu 1,0 de 1,0 O conceito de ativo, compreende qualquer parte que componha a estrutura da organização ou que possua valor para esta. Neste sentido, as informações organizacionais que são consideradas ativos de informação seriam: a. imóveis, terrenos, prédios e veículos. b. base de dados, contratos, acordos, imagens, equipamentos e serviços de computação, assim como comunicação em geral. A norma NBR ISO/IEC 27002:2005 (ABNT, 2005, p.21) caracteriza ativos de informação como: base de dados, contratos, acordos, imagens, equipamentos e serviços de computação e comunicação em geral. c. contratos, vídeos, máquinas e equipamentos, assim como imóveis. d. imóveis, terrenos, prédios, veículos, equipamentos e serviços de computação. e. base de dados, veículos, acessórios e serviços de computação, além de comunicação em geral. Questão 6 Correto Atingiu 1,0 de 1,0 Analise o seguinte texto: Para esta atividade, realiza-se uma análise da potencialidade e impacto deste risco na tecnologia da informação, a probabilidade da ameaça, vulnerabilidades físicas e quais controles estão relacionados aos ativos. O texto refere-se à: a. Avaliação de acessos. b. Avaliação de contingência. c. Avaliação de riscos. Na avaliação de riscos às TICs, são analisadas as possíveis vulnerabilidades e determinados os controles, em relação aos ativos envolvidos. d. Avaliação de ameaças. d. Avaliação de ameaças. e. Avaliação patrimonial. Questão 7 Correto Atingiu 1,0 de 1,0 Quando nos referimos à modalidade de segurança que deve estar alinhada com processos da organização para prover a administração aos colaboradores pelos sistemas informatizados, temos a. Convergência de metas b. Convergência fiscal c. Convergência de espaços d. Convergência de normas e. Convergência física integrada com a lógica Deve existir convergência física integrada com a lógica, de forma a bloquear ataques, auxiliando no rastreamento, detecção, correção e prevenção de possíveis ameaças aos ativos da organização. Questão 8 Correto Atingiu 1,0 de 1,0 Em relação à segurança física e à segurança lógica, há alguns procedimentos que integram ambas, a fim de tornar a informação e o acesso mais seguros. Um exemplo de integração de ambas as seguranças é: a. departamento. b. crachás. Os crachás são um recurso físico que podem permitir o acesso a ambientes físicos, como salas, departamentos etc. e ambientes lógicos, como sistemas e dados sigilosos. c. portas de entrada. d. senhas. e. ambiente físico. Questão 9 Correto Atingiu 1,0 de 1,0 O contexto de segurança física, de acordo com a norma ISO 27002:2015 prevê que prédios, salas, escritórios e data center sejam protegidos contra ameaças por causas naturais (inundações, fogo), incidentes causados por pessoas (manifestações, ataques) e acessos não autorizados. Quanto aos acessos não autorizados relacionados à segurança física, marque a alternativa que descreve os mecanismos de proteção. a. Biometria. b. Fechaduras e cofres. A resposta está correta porque se refere à proteção física de prédios, salas e escritórios. c. Sistemas Operacionais. d. Firewall. e. Software antivírus. Questão 10 Correto Atingiu 1,0 de 1,0 Os controles de acesso são medidas que visam limitar o acesso à informação e garantir o acesso somente a pessoas autorizadas. Esses controles devem estar de acordo com os princípios da segurança da informação, que são? a. Integridade, funcionalidade e autenticidade. b. Disponibilidade, integridade e confidencialidade. Segurança da Informação é definida como um mecanismo que assegura a proteção das informações, garantindo a integridade, disponibilidade e confidencialidade. Assim, vários autores concordam que tais conceitos são os alicerces da segurança das informações. c. Autenticidade, variabilidade e integridade. d. Integridade, autenticidade e maturidade. e. Confidencialidade, maturidade e autenticidade. Terminar revisão Aula 06 - Segurança da Infor… Seguir para... Aula 01 - Ferramentas de seg… https://ava.cenes.com.br/mod/quiz/view.php?id=1932 https://ava.cenes.com.br/mod/resource/view.php?id=668&forceview=1 https://ava.cenes.com.br/mod/resource/view.php?id=669&forceview=1
Compartilhar