Buscar

IBRA - Gestão de Segurança da Informação - prova 1010

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/06/2022 10:24 Course Status – Ibra Educacional
https://ava.ibraeducacional.com.br/course-status/ 1/2
AVALIAÇÃO – GESTÃO DE SEGURANÇA DA INFORMAÇÃO
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Fazem parte dos quatro pilares informação organizacional, exceto:
Resposta Marcada :
Especifica
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Os mecanismos de ( ) permitem a transformação reversível da informação de forma a torná-la identificáveis
a ( ).
Resposta Marcada :
Criptografia, terceiros
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
São aspectos de onde podem vir as vulnerabilidades, exceto:
Resposta Marcada :
Software com patch de atualização e licença de funcionamento;
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
De acordo com o que foi estudado, assinale V (verdadeiro) ou F (falso):
A ( ) As ameaças organizacionais podem ser classificadas como: naturais, involuntárias ou voluntárias.
B ( ) As ameaças involuntárias ocorrem por meio de acidente, geralmente pela falta de conhecimento em
determinado sistema ou problemas de natureza elétrica.
C ( ) A as ameaças voluntárias acontecem com o propósito de destruir a própria informação, fator este que
pode ser causado por pessoas tais como hackers, ladrões, fraudadores, espiões, entre outros.
 
D ( ) A ameaça é um agente interno ao ativo de informação, se aproveitando das vulnerabilidades da
informação suportada ou utilizada por ele.
Resposta Marcada :
V, V, V, F
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
São tipos comuns de ataque aos sistemas de informação, exceto:
Resposta Marcada :
Criptografia,
23/06/2022 10:24 Course Status – Ibra Educacional
https://ava.ibraeducacional.com.br/course-status/ 2/2
10 / 10
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Sobre as principais barreiras na gestão da segurança da informação, assinale corretamente:
I-Desencorajar, tem por objetivo desmotivar e dificultar qualquer operação tanto humana como
tecnológica;
II-Detectar, é mais uma barreira de cunho tecnológico tratando-se da segurança propriamente dita.
III-Diagnosticar, que pretende impedir algo desastroso em qualquer lugar;
Resposta Marcada :
As opções I e II estão corretas.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
A informação é considerada como o ingrediente básico do qual dependem…
Resposta Marcada :
Os processos de decisão.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
Sobre PDCA responda corretamente:
I-No planejamento (P) ocorre a definição do escopo do gerenciamento, a escolha do método de análise e o
processo geral de avaliação de riscos.
II-Na fase de verificação (C), acontecem atividades de monitoramento e revisão desse processo.
III-Na fase da ação (A) ocorrem as ações para que o sistema possa ser mantido e melhorado
continuamente.
Resposta Marcada :
Todas as opções estão corretas.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
São componentes da infraestrutura da tecnologia da informação, exceto:
Resposta Marcada :
Marcas e patentes.
PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA  1
O ( ) deve estar adequadamente configurado a fim de ( ) com eficácia as informações que entram e saem da
rede.
Resposta Marcada :
Firewall, bloquear
Total

Continue navegando

Outros materiais