Buscar

Avaliação Final - Gestão da Segurança da Informação_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/08/2022 13:38 Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=43471&cmid=1932 1/4
- Meus cursos - - 
- 
Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 01 - Gestão da Segurança da Informação
Avaliação Final - Gestão da Segurança da Informação
Iniciado em Wednesday, 27 Jul 2022, 09:02
Estado Finalizada
Concluída em Wednesday, 27 Jul 2022, 09:44
Tempo
empregado
41 minutos 59 segundos
Avaliar 10,0 de um máximo de 10,0(100%)
Questão 1
Correto Atingiu 1,0 de 1,0
Em relação à segurança física e à segurança lógica, há alguns procedimentos que integram ambas, a fim de
tornar a informação e o acesso mais seguros. 
Um exemplo de integração de ambas as seguranças é:
a. departamento.
b. ambiente físico.
c. senhas.
d. crachás. 
Os crachás são um recurso físico que podem permitir o acesso a ambientes
físicos, como salas, departamentos etc. e ambientes lógicos, como sistemas
e dados sigilosos.
e. portas de entrada.
A resposta correta é: crachás.
Questão 2
Correto Atingiu 1,0 de 1,0
Os controles de acesso são medidas que visam limitar o acesso à informação e garantir o acesso somente a
pessoas autorizadas. 
Esses controles devem estar de acordo com os princípios da segurança da informação, que são?
a. Autenticidade, variabilidade e integridade.
b. Integridade, funcionalidade e autenticidade.
c. Confidencialidade, maturidade e autenticidade.
d. Integridade, autenticidade e maturidade.
e. Disponibilidade, integridade e
confidencialidade.

Segurança da Informação é definida como um mecanismo que assegura a proteção das
informações, garantindo a integridade, disponibilidade e confidencialidade. Assim, vários
autores concordam que tais conceitos são os alicerces da segurança das informações.
A resposta correta é: Disponibilidade, integridade e confidencialidade.
Questão 3
Correto Atingiu 1,0 de 1,0
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=18
https://ava.cenes.com.br/course/view.php?id=18&section=3
https://ava.cenes.com.br/mod/quiz/view.php?id=1932
24/08/2022 13:38 Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=43471&cmid=1932 2/4
Quando nos referimos à modalidade de segurança que deve estar alinhada com processos da organização
para prover a administração aos colaboradores pelos sistemas informatizados, temos
a. Convergência de espaços
b. Convergência de metas
c. Convergência física integrada com a lógica 
Deve existir convergência física integrada com a lógica, de forma a bloquear
ataques, auxiliando no rastreamento, detecção, correção e prevenção de
possíveis ameaças aos ativos da organização.
d. Convergência de normas
e. Convergência fiscal
A resposta correta é: Convergência física integrada com a lógica
Questão 4
Correto Atingiu 1,0 de 1,0
Em relação às funcionalidades da segurança de serviços de rede, podemos citar diversas ferramentas. 
Uma dessas ferramentas é:
a. uso de senhas simples ou acesso irrestrito.
b. tecnologias que dispensem o uso de autenticação.
c. mudança diária de senhas de acesso.
d. parâmetros técnicos para conexões seguras. 
Esses parâmetros devem ser requeridos com a finalizada de manter
seguros os serviços de rede. Eles devem seguir as normas específicas
desse procedimento.
e. procedimentos que permitam o uso de rede livre.
A resposta correta é: parâmetros técnicos para conexões seguras.
Questão 5
Correto Atingiu 1,0 de 1,0
Analise o seguinte texto: 
Para esta atividade, realiza-se uma análise da potencialidade e impacto deste risco na tecnologia da
informação, a probabilidade da ameaça, vulnerabilidades físicas e quais controles estão relacionados aos
ativos. O texto refere-se à:
a. Avaliação de riscos. 
Na avaliação de riscos às TICs, são analisadas as possíveis
vulnerabilidades e determinados os controles, em relação aos ativos
envolvidos.
b. Avaliação de acessos.
c. Avaliação de contingência.
d. Avaliação de ameaças.
e. Avaliação patrimonial.
A resposta correta é: Avaliação de riscos.
Questão 6
Correto Atingiu 1,0 de 1,0
 
24/08/2022 13:38 Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=43471&cmid=1932 3/4
Co e o g u , de ,
As organizações precisam proteger suas informações e seus dados de pessoas mal-intencionadas, uma vez
que, sem essa segurança, os clientes podem perder a confiança na empresa. 
Por esse motivo, uma alternativa para proteger a rede da empresa é:
a. sistema operacional.
b. software.
c. firewall. 
O firewell atua na rede com a finalidade de proteger, controlar e analisar o
tráfego de dados, impedindo a entrada de pessoas mal-intencionadas no
acesso à informações sigilosas, por exemplo.
d. wireless.
e. hardware.
A resposta correta é: firewall.
Questão 7
Correto Atingiu 1,0 de 1,0
O contexto de segurança física, de acordo com a norma ISO 27002:2015 prevê que prédios, salas, escritórios e
data center sejam protegidos contra ameaças por causas naturais (inundações, fogo), incidentes causados
por pessoas (manifestações, ataques) e acessos não autorizados. 
Quanto aos acessos não autorizados relacionados à segurança física, marque a alternativa que descreve os
mecanismos de proteção.
a. Software antivírus.
b. Firewall.
c. Biometria.
d. Fechaduras e cofres.  A resposta está correta porque se refere à proteção
física de prédios, salas e escritórios.
e. Sistemas Operacionais.
A resposta correta é: Fechaduras e cofres.
Questão 8
Correto Atingiu 1,0 de 1,0
Os princípios de segurança da informação são considerados os pilares para a garantia da segurança nas
organizações. Qual é o princípio que garante a legitimidade da transação, do acesso, da comunicação e da
própria informação, assegurando a veracidade da fonte anunciada, sem qualquer alteração na informação?
a. Integridade.
b. Autenticidade. 
A resposta está correta, pois o princípio de autenticidade verifica se a
informação é verdadeira e se provém de fontes seguras, ou a identidade de
quem está enviando a informação.
c. Irrevogabilidade.
d. Confidencialidade.
e. Disponibilidade.
A resposta correta é: Autenticidade.
 
24/08/2022 13:38 Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=43471&cmid=1932 4/4
Questão 9
Correto Atingiu 1,0 de 1,0
O procedimento que identifica o conjunto de permissões dado ao usuário no processo de controle de acesso
lógico é:
a. Autenticação.
b. Confidencialidade.
c. Controladoria.
d. Auditoria.
e. Autorização. 
O procedimento que verifica o conjunto de permissões do usuário é
chamado de autorização (quem pode fazer o que com qual
informação).
A resposta correta é: Autorização.
Questão 10
Correto Atingiu 1,0 de 1,0
A segurança da informação é definida como um mecanismo que assegura a proteção das informações,
visando garantir a integridade, a disponibilidade e a confidencialidade delas. Assinale a resposta que se refere
corretamente à integridade das informações:
a. Garantia da exatidão de dados ou informações e métodos de
processamento, cujo conjunto de mecanismos deve trabalhar
no processamento e na manutenção dessas informações.

A resposta está correta, pois o princípio de integridade é aplicado
quando a informação se mantém inalterada após o seu
armazenamento.
b. Garantia de acesso das informações para as pessoas autorizadas nos sistemas de informação, de forma previsível e adequada
às necessidades da empresa.
c. Garantia de legitimidade da transação, do acesso, da comunicação e da própria informação.
d. Garantia que alguém está realizando uma ação em um computador e que não possa, falsamente, negar que ele realizou aquela
ação.
e. Garantia de acesso aos usuários autorizados.
A resposta correta é: Garantia da exatidão de dados ou informações e métodos de processamento, cujo conjunto de mecanismosdeve trabalhar no
processamento e na manutenção dessas informações.
Terminar revisão
Aula 06 - Segurança da Infor… Seguir para... Aula 01 - Ferramentas de seg… 
 
https://ava.cenes.com.br/mod/quiz/view.php?id=1932
https://ava.cenes.com.br/mod/resource/view.php?id=668&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=669&forceview=1

Continue navegando