Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/08/2022 13:38 Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=43471&cmid=1932 1/4 - Meus cursos - - - Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 01 - Gestão da Segurança da Informação Avaliação Final - Gestão da Segurança da Informação Iniciado em Wednesday, 27 Jul 2022, 09:02 Estado Finalizada Concluída em Wednesday, 27 Jul 2022, 09:44 Tempo empregado 41 minutos 59 segundos Avaliar 10,0 de um máximo de 10,0(100%) Questão 1 Correto Atingiu 1,0 de 1,0 Em relação à segurança física e à segurança lógica, há alguns procedimentos que integram ambas, a fim de tornar a informação e o acesso mais seguros. Um exemplo de integração de ambas as seguranças é: a. departamento. b. ambiente físico. c. senhas. d. crachás. Os crachás são um recurso físico que podem permitir o acesso a ambientes físicos, como salas, departamentos etc. e ambientes lógicos, como sistemas e dados sigilosos. e. portas de entrada. A resposta correta é: crachás. Questão 2 Correto Atingiu 1,0 de 1,0 Os controles de acesso são medidas que visam limitar o acesso à informação e garantir o acesso somente a pessoas autorizadas. Esses controles devem estar de acordo com os princípios da segurança da informação, que são? a. Autenticidade, variabilidade e integridade. b. Integridade, funcionalidade e autenticidade. c. Confidencialidade, maturidade e autenticidade. d. Integridade, autenticidade e maturidade. e. Disponibilidade, integridade e confidencialidade. Segurança da Informação é definida como um mecanismo que assegura a proteção das informações, garantindo a integridade, disponibilidade e confidencialidade. Assim, vários autores concordam que tais conceitos são os alicerces da segurança das informações. A resposta correta é: Disponibilidade, integridade e confidencialidade. Questão 3 Correto Atingiu 1,0 de 1,0 https://ava.cenes.com.br/my/ https://ava.cenes.com.br/course/view.php?id=18 https://ava.cenes.com.br/course/view.php?id=18§ion=3 https://ava.cenes.com.br/mod/quiz/view.php?id=1932 24/08/2022 13:38 Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=43471&cmid=1932 2/4 Quando nos referimos à modalidade de segurança que deve estar alinhada com processos da organização para prover a administração aos colaboradores pelos sistemas informatizados, temos a. Convergência de espaços b. Convergência de metas c. Convergência física integrada com a lógica Deve existir convergência física integrada com a lógica, de forma a bloquear ataques, auxiliando no rastreamento, detecção, correção e prevenção de possíveis ameaças aos ativos da organização. d. Convergência de normas e. Convergência fiscal A resposta correta é: Convergência física integrada com a lógica Questão 4 Correto Atingiu 1,0 de 1,0 Em relação às funcionalidades da segurança de serviços de rede, podemos citar diversas ferramentas. Uma dessas ferramentas é: a. uso de senhas simples ou acesso irrestrito. b. tecnologias que dispensem o uso de autenticação. c. mudança diária de senhas de acesso. d. parâmetros técnicos para conexões seguras. Esses parâmetros devem ser requeridos com a finalizada de manter seguros os serviços de rede. Eles devem seguir as normas específicas desse procedimento. e. procedimentos que permitam o uso de rede livre. A resposta correta é: parâmetros técnicos para conexões seguras. Questão 5 Correto Atingiu 1,0 de 1,0 Analise o seguinte texto: Para esta atividade, realiza-se uma análise da potencialidade e impacto deste risco na tecnologia da informação, a probabilidade da ameaça, vulnerabilidades físicas e quais controles estão relacionados aos ativos. O texto refere-se à: a. Avaliação de riscos. Na avaliação de riscos às TICs, são analisadas as possíveis vulnerabilidades e determinados os controles, em relação aos ativos envolvidos. b. Avaliação de acessos. c. Avaliação de contingência. d. Avaliação de ameaças. e. Avaliação patrimonial. A resposta correta é: Avaliação de riscos. Questão 6 Correto Atingiu 1,0 de 1,0 24/08/2022 13:38 Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=43471&cmid=1932 3/4 Co e o g u , de , As organizações precisam proteger suas informações e seus dados de pessoas mal-intencionadas, uma vez que, sem essa segurança, os clientes podem perder a confiança na empresa. Por esse motivo, uma alternativa para proteger a rede da empresa é: a. sistema operacional. b. software. c. firewall. O firewell atua na rede com a finalidade de proteger, controlar e analisar o tráfego de dados, impedindo a entrada de pessoas mal-intencionadas no acesso à informações sigilosas, por exemplo. d. wireless. e. hardware. A resposta correta é: firewall. Questão 7 Correto Atingiu 1,0 de 1,0 O contexto de segurança física, de acordo com a norma ISO 27002:2015 prevê que prédios, salas, escritórios e data center sejam protegidos contra ameaças por causas naturais (inundações, fogo), incidentes causados por pessoas (manifestações, ataques) e acessos não autorizados. Quanto aos acessos não autorizados relacionados à segurança física, marque a alternativa que descreve os mecanismos de proteção. a. Software antivírus. b. Firewall. c. Biometria. d. Fechaduras e cofres. A resposta está correta porque se refere à proteção física de prédios, salas e escritórios. e. Sistemas Operacionais. A resposta correta é: Fechaduras e cofres. Questão 8 Correto Atingiu 1,0 de 1,0 Os princípios de segurança da informação são considerados os pilares para a garantia da segurança nas organizações. Qual é o princípio que garante a legitimidade da transação, do acesso, da comunicação e da própria informação, assegurando a veracidade da fonte anunciada, sem qualquer alteração na informação? a. Integridade. b. Autenticidade. A resposta está correta, pois o princípio de autenticidade verifica se a informação é verdadeira e se provém de fontes seguras, ou a identidade de quem está enviando a informação. c. Irrevogabilidade. d. Confidencialidade. e. Disponibilidade. A resposta correta é: Autenticidade. 24/08/2022 13:38 Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=43471&cmid=1932 4/4 Questão 9 Correto Atingiu 1,0 de 1,0 O procedimento que identifica o conjunto de permissões dado ao usuário no processo de controle de acesso lógico é: a. Autenticação. b. Confidencialidade. c. Controladoria. d. Auditoria. e. Autorização. O procedimento que verifica o conjunto de permissões do usuário é chamado de autorização (quem pode fazer o que com qual informação). A resposta correta é: Autorização. Questão 10 Correto Atingiu 1,0 de 1,0 A segurança da informação é definida como um mecanismo que assegura a proteção das informações, visando garantir a integridade, a disponibilidade e a confidencialidade delas. Assinale a resposta que se refere corretamente à integridade das informações: a. Garantia da exatidão de dados ou informações e métodos de processamento, cujo conjunto de mecanismos deve trabalhar no processamento e na manutenção dessas informações. A resposta está correta, pois o princípio de integridade é aplicado quando a informação se mantém inalterada após o seu armazenamento. b. Garantia de acesso das informações para as pessoas autorizadas nos sistemas de informação, de forma previsível e adequada às necessidades da empresa. c. Garantia de legitimidade da transação, do acesso, da comunicação e da própria informação. d. Garantia que alguém está realizando uma ação em um computador e que não possa, falsamente, negar que ele realizou aquela ação. e. Garantia de acesso aos usuários autorizados. A resposta correta é: Garantia da exatidão de dados ou informações e métodos de processamento, cujo conjunto de mecanismosdeve trabalhar no processamento e na manutenção dessas informações. Terminar revisão Aula 06 - Segurança da Infor… Seguir para... Aula 01 - Ferramentas de seg… https://ava.cenes.com.br/mod/quiz/view.php?id=1932 https://ava.cenes.com.br/mod/resource/view.php?id=668&forceview=1 https://ava.cenes.com.br/mod/resource/view.php?id=669&forceview=1
Compartilhar