Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/06/2022 10:24 Course Status – Ibra Educacional https://ava.ibraeducacional.com.br/course-status/ 1/2 AVALIAÇÃO – GESTÃO DE SEGURANÇA DA INFORMAÇÃO PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Fazem parte dos quatro pilares informação organizacional, exceto: Resposta Marcada : Especifica PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Os mecanismos de ( ) permitem a transformação reversível da informação de forma a torná-la identificáveis a ( ). Resposta Marcada : Criptografia, terceiros PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 São aspectos de onde podem vir as vulnerabilidades, exceto: Resposta Marcada : Software com patch de atualização e licença de funcionamento; PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 De acordo com o que foi estudado, assinale V (verdadeiro) ou F (falso): A ( ) As ameaças organizacionais podem ser classificadas como: naturais, involuntárias ou voluntárias. B ( ) As ameaças involuntárias ocorrem por meio de acidente, geralmente pela falta de conhecimento em determinado sistema ou problemas de natureza elétrica. C ( ) A as ameaças voluntárias acontecem com o propósito de destruir a própria informação, fator este que pode ser causado por pessoas tais como hackers, ladrões, fraudadores, espiões, entre outros. D ( ) A ameaça é um agente interno ao ativo de informação, se aproveitando das vulnerabilidades da informação suportada ou utilizada por ele. Resposta Marcada : V, V, V, F PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 São tipos comuns de ataque aos sistemas de informação, exceto: Resposta Marcada : Criptografia, 23/06/2022 10:24 Course Status – Ibra Educacional https://ava.ibraeducacional.com.br/course-status/ 2/2 10 / 10 PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Sobre as principais barreiras na gestão da segurança da informação, assinale corretamente: I-Desencorajar, tem por objetivo desmotivar e dificultar qualquer operação tanto humana como tecnológica; II-Detectar, é mais uma barreira de cunho tecnológico tratando-se da segurança propriamente dita. III-Diagnosticar, que pretende impedir algo desastroso em qualquer lugar; Resposta Marcada : As opções I e II estão corretas. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 A informação é considerada como o ingrediente básico do qual dependem… Resposta Marcada : Os processos de decisão. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Sobre PDCA responda corretamente: I-No planejamento (P) ocorre a definição do escopo do gerenciamento, a escolha do método de análise e o processo geral de avaliação de riscos. II-Na fase de verificação (C), acontecem atividades de monitoramento e revisão desse processo. III-Na fase da ação (A) ocorrem as ações para que o sistema possa ser mantido e melhorado continuamente. Resposta Marcada : Todas as opções estão corretas. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 São componentes da infraestrutura da tecnologia da informação, exceto: Resposta Marcada : Marcas e patentes. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 O ( ) deve estar adequadamente configurado a fim de ( ) com eficácia as informações que entram e saem da rede. Resposta Marcada : Firewall, bloquear Total
Compartilhar