Buscar

Avaliação Final - Gestão da Segurança da Informação_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

- Meus cursos - - 
- 
Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 01 - Gestão da Segurança da Informação
Avaliação Final - Gestão da Segurança da Informação
Iniciado em Wednesday, 25 May 2022, 23:02
Estado Finalizada
Concluída em Wednesday, 25 May 2022, 23:32
Tempo
empregado
30 minutos 9 segundos
Avaliar 9,0 de um máximo de 10,0(90%)
Questão 1
Correto Atingiu 1,0 de 1,0
Os princípios de segurança da informação são considerados os pilares para a garantia da segurança nas
organizações. Qual é o princípio que garante a legitimidade da transação, do acesso, da comunicação e da
própria informação, assegurando a veracidade da fonte anunciada, sem qualquer alteração na informação?
a. Autenticidade. 
A resposta está correta, pois o princípio de autenticidade verifica se a
informação é verdadeira e se provém de fontes seguras, ou a identidade de
quem está enviando a informação.
b. Irrevogabilidade.
c. Disponibilidade.
d. Confidencialidade.
e. Integridade.
Questão 2
Correto Atingiu 1,0 de 1,0
As organizações precisam proteger suas informações e seus dados de pessoas mal-intencionadas, uma vez
que, sem essa segurança, os clientes podem perder a confiança na empresa. 
Por esse motivo, uma alternativa para proteger a rede da empresa é:
a. software.
b. firewall. 
O firewell atua na rede com a finalidade de proteger, controlar e analisar o
tráfego de dados, impedindo a entrada de pessoas mal-intencionadas no
acesso à informações sigilosas, por exemplo.
c. hardware.
d. sistema operacional.
e. wireless.
Questão 3
Incorreto Atingiu 0,0 de 1,0
O procedimento que identifica o conjunto de permissões dado ao usuário no processo de controle de acesso
lógico é:
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=18
https://ava.cenes.com.br/course/view.php?id=18&section=3
https://ava.cenes.com.br/mod/quiz/view.php?id=1932
a. Auditoria.
b. Autorização.
c. Confidencialidade.
d. Controladoria.
e. Autenticação. 
Questão 4
Correto Atingiu 1,0 de 1,0
Em relação às funcionalidades da segurança de serviços de rede, podemos citar diversas ferramentas. 
Uma dessas ferramentas é:
a. parâmetros técnicos para conexões seguras. 
Esses parâmetros devem ser requeridos com a finalizada de manter
seguros os serviços de rede. Eles devem seguir as normas específicas
desse procedimento.
b. mudança diária de senhas de acesso.
c. tecnologias que dispensem o uso de autenticação.
d. uso de senhas simples ou acesso irrestrito.
e. procedimentos que permitam o uso de rede livre.
Questão 5
Correto Atingiu 1,0 de 1,0
O conceito de ativo, compreende qualquer parte que componha a estrutura da organização ou que possua
valor para esta. 
Neste sentido, as informações organizacionais que são consideradas ativos de informação seriam:
a. imóveis, terrenos, prédios e veículos.
b. base de dados, contratos, acordos, imagens,
equipamentos e serviços de computação, assim
como comunicação em geral.

A norma NBR ISO/IEC 27002:2005 (ABNT, 2005, p.21) caracteriza ativos de
informação como: base de dados, contratos, acordos, imagens, equipamentos e
serviços de computação e comunicação em geral.
c. contratos, vídeos, máquinas e equipamentos, assim como imóveis.
d. imóveis, terrenos, prédios, veículos, equipamentos e serviços de computação.
e. base de dados, veículos, acessórios e serviços de computação, além de comunicação em geral.
Questão 6
Correto Atingiu 1,0 de 1,0
Analise o seguinte texto: 
Para esta atividade, realiza-se uma análise da potencialidade e impacto deste risco na tecnologia da
informação, a probabilidade da ameaça, vulnerabilidades físicas e quais controles estão relacionados aos
ativos. O texto refere-se à:
a. Avaliação de acessos.
b. Avaliação de contingência.
c. Avaliação de riscos. 
Na avaliação de riscos às TICs, são analisadas as possíveis
vulnerabilidades e determinados os controles, em relação aos ativos
envolvidos.
d. Avaliação de ameaças.
 
d. Avaliação de ameaças.
e. Avaliação patrimonial.
Questão 7
Correto Atingiu 1,0 de 1,0
Quando nos referimos à modalidade de segurança que deve estar alinhada com processos da organização
para prover a administração aos colaboradores pelos sistemas informatizados, temos
a. Convergência de metas
b. Convergência fiscal
c. Convergência de espaços
d. Convergência de normas
e. Convergência física integrada com a lógica 
Deve existir convergência física integrada com a lógica, de forma a bloquear
ataques, auxiliando no rastreamento, detecção, correção e prevenção de
possíveis ameaças aos ativos da organização.
Questão 8
Correto Atingiu 1,0 de 1,0
Em relação à segurança física e à segurança lógica, há alguns procedimentos que integram ambas, a fim de
tornar a informação e o acesso mais seguros. 
Um exemplo de integração de ambas as seguranças é:
a. departamento.
b. crachás. 
Os crachás são um recurso físico que podem permitir o acesso a ambientes
físicos, como salas, departamentos etc. e ambientes lógicos, como sistemas
e dados sigilosos.
c. portas de entrada.
d. senhas.
e. ambiente físico.
Questão 9
Correto Atingiu 1,0 de 1,0
O contexto de segurança física, de acordo com a norma ISO 27002:2015 prevê que prédios, salas, escritórios e
data center sejam protegidos contra ameaças por causas naturais (inundações, fogo), incidentes causados
por pessoas (manifestações, ataques) e acessos não autorizados. 
Quanto aos acessos não autorizados relacionados à segurança física, marque a alternativa que descreve os
mecanismos de proteção.
a. Biometria.
b. Fechaduras e cofres. 
A resposta está correta porque se refere à proteção
física de prédios, salas e escritórios.
c. Sistemas Operacionais.
d. Firewall.
e. Software antivírus.
Questão 10
 
Correto Atingiu 1,0 de 1,0
Os controles de acesso são medidas que visam limitar o acesso à informação e garantir o acesso somente a
pessoas autorizadas. 
Esses controles devem estar de acordo com os princípios da segurança da informação, que são?
a. Integridade, funcionalidade e autenticidade.
b. Disponibilidade, integridade e
confidencialidade.

Segurança da Informação é definida como um mecanismo que assegura a proteção das
informações, garantindo a integridade, disponibilidade e confidencialidade. Assim, vários
autores concordam que tais conceitos são os alicerces da segurança das informações.
c. Autenticidade, variabilidade e integridade.
d. Integridade, autenticidade e maturidade.
e. Confidencialidade, maturidade e autenticidade.
Terminar revisão
Aula 06 - Segurança da Infor… Seguir para... Aula 01 - Ferramentas de seg… 
 
https://ava.cenes.com.br/mod/quiz/view.php?id=1932
https://ava.cenes.com.br/mod/resource/view.php?id=668&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=669&forceview=1

Outros materiais