Baixe o app para aproveitar ainda mais
Prévia do material em texto
7/26/22, 10:40 AM Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=42984&cmid=1932 1/4 - Meus cursos - - - Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 01 - Gestão da Segurança da Informação Avaliação Final - Gestão da Segurança da Informação Iniciado em Tuesday, 26 Jul 2022, 10:26 Estado Finalizada Concluída em Tuesday, 26 Jul 2022, 10:40 Tempo empregado 13 minutos 37 segundos Avaliar 10,0 de um máximo de 10,0(100%) Questão 1 Correto Atingiu 1,0 de 1,0 O procedimento que identifica o conjunto de permissões dado ao usuário no processo de controle de acesso lógico é: a. Confidencialidade. b. Autenticação. c. Controladoria. d. Auditoria. e. Autorização. O procedimento que verifica o conjunto de permissões do usuário é chamado de autorização (quem pode fazer o que com qual informação). Questão 2 Correto Atingiu 1,0 de 1,0 Analise o seguinte texto: Para esta atividade, realiza-se uma análise da potencialidade e impacto deste risco na tecnologia da informação, a probabilidade da ameaça, vulnerabilidades físicas e quais controles estão relacionados aos ativos. O texto refere-se à: a. Avaliação de acessos. b. Avaliação patrimonial. c. Avaliação de riscos. Na avaliação de riscos às TICs, são analisadas as possíveis vulnerabilidades e determinados os controles, em relação aos ativos envolvidos. d. Avaliação de contingência. e. Avaliação de ameaças. Questão 3 Correto Atingiu 1,0 de 1,0 Os princípios de segurança da informação são considerados os pilares para a garantia da segurança nas organizações. Qual é o princípio que garante a legitimidade da transação, do acesso, da comunicação e da ó i i f ã d id d d f t i d l lt ã i f ã ? https://ava.cenes.com.br/my/ https://ava.cenes.com.br/course/view.php?id=18 https://ava.cenes.com.br/course/view.php?id=18§ion=3 https://ava.cenes.com.br/mod/quiz/view.php?id=1932 7/26/22, 10:40 AM Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=42984&cmid=1932 2/4 própria informação, assegurando a veracidade da fonte anunciada, sem qualquer alteração na informação? a. Integridade. b. Autenticidade. A resposta está correta, pois o princípio de autenticidade verifica se a informação é verdadeira e se provém de fontes seguras, ou a identidade de quem está enviando a informação. c. Disponibilidade. d. Irrevogabilidade. e. Confidencialidade. Questão 4 Correto Atingiu 1,0 de 1,0 O contexto de segurança física, de acordo com a norma ISO 27002:2015 prevê que prédios, salas, escritórios e data center sejam protegidos contra ameaças por causas naturais (inundações, fogo), incidentes causados por pessoas (manifestações, ataques) e acessos não autorizados. Quanto aos acessos não autorizados relacionados à segurança física, marque a alternativa que descreve os mecanismos de proteção. a. Software antivírus. b. Fechaduras e cofres. A resposta está correta porque se refere à proteção física de prédios, salas e escritórios. c. Sistemas Operacionais. d. Biometria. e. Firewall. Questão 5 Correto Atingiu 1,0 de 1,0 Quando nos referimos à modalidade de segurança que deve estar alinhada com processos da organização para prover a administração aos colaboradores pelos sistemas informatizados, temos a. Convergência de metas b. Convergência de espaços c. Convergência física integrada com a lógica Deve existir convergência física integrada com a lógica, de forma a bloquear ataques, auxiliando no rastreamento, detecção, correção e prevenção de possíveis ameaças aos ativos da organização. d. Convergência de normas e. Convergência fiscal Questão 6 Correto Atingiu 1,0 de 1,0 Em relação às funcionalidades da segurança de serviços de rede, podemos citar diversas ferramentas. Uma dessas ferramentas é: a. parâmetros técnicos para conexões seguras. Esses parâmetros devem ser requeridos com a finalizada de manter seguros os serviços de rede. Eles devem seguir as normas específicas desse procedimento. b. uso de senhas simples ou acesso irrestrito. c. mudança diária de senhas de acesso. 7/26/22, 10:40 AM Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=42984&cmid=1932 3/4 ç d. tecnologias que dispensem o uso de autenticação. e. procedimentos que permitam o uso de rede livre. Questão 7 Correto Atingiu 1,0 de 1,0 A Segurança da Informação pode ser entendida como um mecanismo de proteção das informações, inclusive vários autores concordam que tais conceitos são os alicerces da segurança das seguintes informações: integridade, disponibilidade e confidencialidade. Marque a alternativa que conceitua o princípio de disponibilidade. a. Garante que somente as pessoas que possuem autorização poderão acessar as informações. b. Garante que as informações estarão sempre disponíveis para todas as pessoas. c. Garante que as informações estarão sempre disponíveis para as pessoas que possuírem autorização de acesso a elas. A resposta está correta porque o princípio de disponibilidade consiste na garantia de que a informação esteja sempre disponível somente para os usuários que possuem direitos de acesso legítimos, de acordo com os interesses da organização ou entidade. d. Garante que a informação será removida quando não for mais utilizada. e. Garante que a informação não será alterada após o seu armazenamento. Questão 8 Correto Atingiu 1,0 de 1,0 O conceito de ativo, compreende qualquer parte que componha a estrutura da organização ou que possua valor para esta. Neste sentido, as informações organizacionais que são consideradas ativos de informação seriam: a. contratos, vídeos, máquinas e equipamentos, assim como imóveis. b. imóveis, terrenos, prédios e veículos. c. imóveis, terrenos, prédios, veículos, equipamentos e serviços de computação. d. base de dados, contratos, acordos, imagens, equipamentos e serviços de computação, assim como comunicação em geral. A norma NBR ISO/IEC 27002:2005 (ABNT, 2005, p.21) caracteriza ativos de informação como: base de dados, contratos, acordos, imagens, equipamentos e serviços de computação e comunicação em geral. e. base de dados, veículos, acessórios e serviços de computação, além de comunicação em geral. Questão 9 Correto Atingiu 1,0 de 1,0 Os controles de acesso são medidas que visam limitar o acesso à informação e garantir o acesso somente a pessoas autorizadas. Esses controles devem estar de acordo com os princípios da segurança da informação, que são? a. Integridade, funcionalidade e autenticidade. b. Autenticidade, variabilidade e integridade. c. Confidencialidade, maturidade e autenticidade. d. Disponibilidade, integridade e confidencialidade. Segurança da Informação é definida como um mecanismo que assegura a proteção das informações, garantindo a integridade, disponibilidade e confidencialidade. Assim, vários autores concordam que tais conceitos são os alicerces da segurança das informações. e. Integridade, autenticidade e maturidade. 7/26/22, 10:40 AM Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=42984&cmid=1932 4/4 Questão 10 Correto Atingiu 1,0 de 1,0 As organizações precisam proteger suas informações e seus dados de pessoas mal-intencionadas, uma vez que, sem essa segurança, os clientes podem perder a confiança na empresa. Por esse motivo, uma alternativa para proteger a rede da empresa é: a. firewall. O firewell atua na rede com a finalidade de proteger, controlar e analisar o tráfego de dados, impedindo a entrada de pessoas mal-intencionadas no acesso à informações sigilosas, por exemplo. b. hardware. c. software. d. wireless. e. sistema operacional. Terminar revisão Aula 06 - Segurança da Infor… Seguir para... Aula 01 - Ferramentas de seg… https://ava.cenes.com.br/mod/quiz/view.php?id=1932https://ava.cenes.com.br/mod/resource/view.php?id=668&forceview=1 https://ava.cenes.com.br/mod/resource/view.php?id=669&forceview=1
Compartilhar