Logo Passei Direto
Buscar

Avaliação Final - Gestão da Segurança da Informação_ Revisão da tentativa

Ferramentas de estudo

Questões resolvidas

Em relação à segurança física e à segurança lógica, há alguns procedimentos que integram ambas, a fim de tornar a informação e o acesso mais seguros.
Um exemplo de integração de ambas as seguranças é:
a. departamento.
b. ambiente físico.
c. senhas.
d. crachás.
e. portas de entrada.

Os controles de acesso são medidas que visam limitar o acesso à informação e garantir o acesso somente a pessoas autorizadas.
Esses controles devem estar de acordo com os princípios da segurança da informação, que são?
a. Autenticidade, variabilidade e integridade.
b. Integridade, funcionalidade e autenticidade.
c. Confidencialidade, maturidade e autenticidade.
d. Integridade, autenticidade e maturidade.
e. Disponibilidade, integridade e confidencialidade.

Quando nos referimos à modalidade de segurança que deve estar alinhada com processos da organização para prover a administração aos colaboradores pelos sistemas informatizados.
Temos:
a. Convergência de espaços
b. Convergência de metas
c. Convergência física integrada com a lógica
d. Convergência de normas
e. Convergência fiscal

Em relação às funcionalidades da segurança de serviços de rede, podemos citar diversas ferramentas.
Uma dessas ferramentas é:
a. mudança diária de senhas de acesso.
b. tecnologias que dispensem o uso de autenticação.
c. uso de senhas simples ou acesso irrestrito.
d. parâmetros técnicos para conexões seguras.
e. procedimentos que permitam o uso de rede livre.

Para esta atividade, realiza-se uma análise da potencialidade e impacto deste risco na tecnologia da informação, a probabilidade da ameaça, vulnerabilidades físicas e quais controles estão relacionados aos ativos.
O texto refere-se à:
a. Avaliação de riscos.
b. Avaliação de acessos.
c. Avaliação de contingência.
d. Avaliação de ameaças.
e. Avaliação patrimonial.

As organizações precisam proteger suas informações e seus dados de pessoas mal-intencionadas, uma vez que, sem essa segurança, os clientes podem perder a confiança na empresa.
Por esse motivo, uma alternativa para proteger a rede da empresa é:
a. sistema operacional.
b. software.
c. firewall.
d. wireless.
e. hardware.

O contexto de segurança física, de acordo com a norma ISO 27002:2015 prevê que prédios, salas, escritórios e data center sejam protegidos contra ameaças por causas naturais (inundações, fogo), incidentes causados por pessoas (manifestações, ataques) e acessos não autorizados.
Quanto aos acessos não autorizados relacionados à segurança física, marque a alternativa que descreve os mecanismos de proteção.
a. Software antivírus.
b. Firewall.
c. Biometria.
d. Fechaduras e cofres.
e. Sistemas Operacionais.

Os princípios de segurança da informação são considerados os pilares para a garantia da segurança nas organizações.
Qual é o princípio que garante a legitimidade da transação, do acesso, da comunicação e da própria informação, assegurando a veracidade da fonte anunciada, sem qualquer alteração na informação?
a. Integridade.
b. Autenticidade.
c. Irrevogabilidade.
d. Confidencialidade.
e. Disponibilidade.

O procedimento que identifica o conjunto de permissões dado ao usuário no processo de controle de acesso lógico é:
a. Autenticação.
b. Confidencialidade.
c. Controladoria.
d. Auditoria.
e. Autorização.

A segurança da informação é definida como um mecanismo que assegura a proteção das informações, visando garantir a integridade, a disponibilidade e a confidencialidade delas.
Assinale a resposta que se refere corretamente à integridade das informações:
a. Garantia da exatidão de dados ou informações e métodos de processamento, cujo conjunto de mecanismos deve trabalhar no processamento e na manutenção dessas informações.
b. Garantia de acesso das informações para as pessoas autorizadas nos sistemas de informação, de forma previsível e adequada às necessidades da empresa.
c. Garantia de legitimidade da transação, do acesso, da comunicação e da própria informação.
d. Garantia que alguém está realizando uma ação em um computador e que não possa, falsamente, negar que ele realizou aquela ação.
e. Garantia de acesso aos usuários autorizados.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Em relação à segurança física e à segurança lógica, há alguns procedimentos que integram ambas, a fim de tornar a informação e o acesso mais seguros.
Um exemplo de integração de ambas as seguranças é:
a. departamento.
b. ambiente físico.
c. senhas.
d. crachás.
e. portas de entrada.

Os controles de acesso são medidas que visam limitar o acesso à informação e garantir o acesso somente a pessoas autorizadas.
Esses controles devem estar de acordo com os princípios da segurança da informação, que são?
a. Autenticidade, variabilidade e integridade.
b. Integridade, funcionalidade e autenticidade.
c. Confidencialidade, maturidade e autenticidade.
d. Integridade, autenticidade e maturidade.
e. Disponibilidade, integridade e confidencialidade.

Quando nos referimos à modalidade de segurança que deve estar alinhada com processos da organização para prover a administração aos colaboradores pelos sistemas informatizados.
Temos:
a. Convergência de espaços
b. Convergência de metas
c. Convergência física integrada com a lógica
d. Convergência de normas
e. Convergência fiscal

Em relação às funcionalidades da segurança de serviços de rede, podemos citar diversas ferramentas.
Uma dessas ferramentas é:
a. mudança diária de senhas de acesso.
b. tecnologias que dispensem o uso de autenticação.
c. uso de senhas simples ou acesso irrestrito.
d. parâmetros técnicos para conexões seguras.
e. procedimentos que permitam o uso de rede livre.

Para esta atividade, realiza-se uma análise da potencialidade e impacto deste risco na tecnologia da informação, a probabilidade da ameaça, vulnerabilidades físicas e quais controles estão relacionados aos ativos.
O texto refere-se à:
a. Avaliação de riscos.
b. Avaliação de acessos.
c. Avaliação de contingência.
d. Avaliação de ameaças.
e. Avaliação patrimonial.

As organizações precisam proteger suas informações e seus dados de pessoas mal-intencionadas, uma vez que, sem essa segurança, os clientes podem perder a confiança na empresa.
Por esse motivo, uma alternativa para proteger a rede da empresa é:
a. sistema operacional.
b. software.
c. firewall.
d. wireless.
e. hardware.

O contexto de segurança física, de acordo com a norma ISO 27002:2015 prevê que prédios, salas, escritórios e data center sejam protegidos contra ameaças por causas naturais (inundações, fogo), incidentes causados por pessoas (manifestações, ataques) e acessos não autorizados.
Quanto aos acessos não autorizados relacionados à segurança física, marque a alternativa que descreve os mecanismos de proteção.
a. Software antivírus.
b. Firewall.
c. Biometria.
d. Fechaduras e cofres.
e. Sistemas Operacionais.

Os princípios de segurança da informação são considerados os pilares para a garantia da segurança nas organizações.
Qual é o princípio que garante a legitimidade da transação, do acesso, da comunicação e da própria informação, assegurando a veracidade da fonte anunciada, sem qualquer alteração na informação?
a. Integridade.
b. Autenticidade.
c. Irrevogabilidade.
d. Confidencialidade.
e. Disponibilidade.

O procedimento que identifica o conjunto de permissões dado ao usuário no processo de controle de acesso lógico é:
a. Autenticação.
b. Confidencialidade.
c. Controladoria.
d. Auditoria.
e. Autorização.

A segurança da informação é definida como um mecanismo que assegura a proteção das informações, visando garantir a integridade, a disponibilidade e a confidencialidade delas.
Assinale a resposta que se refere corretamente à integridade das informações:
a. Garantia da exatidão de dados ou informações e métodos de processamento, cujo conjunto de mecanismos deve trabalhar no processamento e na manutenção dessas informações.
b. Garantia de acesso das informações para as pessoas autorizadas nos sistemas de informação, de forma previsível e adequada às necessidades da empresa.
c. Garantia de legitimidade da transação, do acesso, da comunicação e da própria informação.
d. Garantia que alguém está realizando uma ação em um computador e que não possa, falsamente, negar que ele realizou aquela ação.
e. Garantia de acesso aos usuários autorizados.

Prévia do material em texto

24/08/2022 13:38 Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=43471&cmid=1932 1/4
- Meus cursos - - 
- 
Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 01 - Gestão da Segurança da Informação
Avaliação Final - Gestão da Segurança da Informação
Iniciado em Wednesday, 27 Jul 2022, 09:02
Estado Finalizada
Concluída em Wednesday, 27 Jul 2022, 09:44
Tempo
empregado
41 minutos 59 segundos
Avaliar 10,0 de um máximo de 10,0(100%)
Questão 1
Correto Atingiu 1,0 de 1,0
Em relação à segurança física e à segurança lógica, há alguns procedimentos que integram ambas, a fim de
tornar a informação e o acesso mais seguros. 
Um exemplo de integração de ambas as seguranças é:
a. departamento.
b. ambiente físico.
c. senhas.
d. crachás. 
Os crachás são um recurso físico que podem permitir o acesso a ambientes
físicos, como salas, departamentos etc. e ambientes lógicos, como sistemas
e dados sigilosos.
e. portas de entrada.
A resposta correta é: crachás.
Questão 2
Correto Atingiu 1,0 de 1,0
Os controles de acesso são medidas que visam limitar o acesso à informação e garantir o acesso somente a
pessoas autorizadas. 
Esses controles devem estar de acordo com os princípios da segurança da informação, que são?
a. Autenticidade, variabilidade e integridade.
b. Integridade, funcionalidade e autenticidade.
c. Confidencialidade, maturidade e autenticidade.
d. Integridade, autenticidade e maturidade.
e. Disponibilidade, integridade e
confidencialidade.

Segurança da Informação é definida como um mecanismo que assegura a proteção das
informações, garantindo a integridade, disponibilidade e confidencialidade. Assim, vários
autores concordam que tais conceitos são os alicerces da segurança das informações.
A resposta correta é: Disponibilidade, integridade e confidencialidade.
Questão 3
Correto Atingiu 1,0 de 1,0
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=18
https://ava.cenes.com.br/course/view.php?id=18&section=3
https://ava.cenes.com.br/mod/quiz/view.php?id=1932
24/08/2022 13:38 Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=43471&cmid=1932 2/4
Quando nos referimos à modalidade de segurança que deve estar alinhada com processos da organização
para prover a administração aos colaboradores pelos sistemas informatizados, temos
a. Convergência de espaços
b. Convergência de metas
c. Convergência física integrada com a lógica 
Deve existir convergência física integrada com a lógica, de forma a bloquear
ataques, auxiliando no rastreamento, detecção, correção e prevenção de
possíveis ameaças aos ativos da organização.
d. Convergência de normas
e. Convergência fiscal
A resposta correta é: Convergência física integrada com a lógica
Questão 4
Correto Atingiu 1,0 de 1,0
Em relação às funcionalidades da segurança de serviços de rede, podemos citar diversas ferramentas. 
Uma dessas ferramentas é:
a. uso de senhas simples ou acesso irrestrito.
b. tecnologias que dispensem o uso de autenticação.
c. mudança diária de senhas de acesso.
d. parâmetros técnicos para conexões seguras. 
Esses parâmetros devem ser requeridos com a finalizada de manter
seguros os serviços de rede. Eles devem seguir as normas específicas
desse procedimento.
e. procedimentos que permitam o uso de rede livre.
A resposta correta é: parâmetros técnicos para conexões seguras.
Questão 5
Correto Atingiu 1,0 de 1,0
Analise o seguinte texto: 
Para esta atividade, realiza-se uma análise da potencialidade e impacto deste risco na tecnologia da
informação, a probabilidade da ameaça, vulnerabilidades físicas e quais controles estão relacionados aos
ativos. O texto refere-se à:
a. Avaliação de riscos. 
Na avaliação de riscos às TICs, são analisadas as possíveis
vulnerabilidades e determinados os controles, em relação aos ativos
envolvidos.
b. Avaliação de acessos.
c. Avaliação de contingência.
d. Avaliação de ameaças.
e. Avaliação patrimonial.
A resposta correta é: Avaliação de riscos.
Questão 6
Correto Atingiu 1,0 de 1,0
 
24/08/2022 13:38 Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=43471&cmid=1932 3/4
Co e o g u , de ,
As organizações precisam proteger suas informações e seus dados de pessoas mal-intencionadas, uma vez
que, sem essa segurança, os clientes podem perder a confiança na empresa. 
Por esse motivo, uma alternativa para proteger a rede da empresa é:
a. sistema operacional.
b. software.
c. firewall. 
O firewell atua na rede com a finalidade de proteger, controlar e analisar o
tráfego de dados, impedindo a entrada de pessoas mal-intencionadas no
acesso à informações sigilosas, por exemplo.
d. wireless.
e. hardware.
A resposta correta é: firewall.
Questão 7
Correto Atingiu 1,0 de 1,0
O contexto de segurança física, de acordo com a norma ISO 27002:2015 prevê que prédios, salas, escritórios e
data center sejam protegidos contra ameaças por causas naturais (inundações, fogo), incidentes causados
por pessoas (manifestações, ataques) e acessos não autorizados. 
Quanto aos acessos não autorizados relacionados à segurança física, marque a alternativa que descreve os
mecanismos de proteção.
a. Software antivírus.
b. Firewall.
c. Biometria.
d. Fechaduras e cofres.  A resposta está correta porque se refere à proteção
física de prédios, salas e escritórios.
e. Sistemas Operacionais.
A resposta correta é: Fechaduras e cofres.
Questão 8
Correto Atingiu 1,0 de 1,0
Os princípios de segurança da informação são considerados os pilares para a garantia da segurança nas
organizações. Qual é o princípio que garante a legitimidade da transação, do acesso, da comunicação e da
própria informação, assegurando a veracidade da fonte anunciada, sem qualquer alteração na informação?
a. Integridade.
b. Autenticidade. 
A resposta está correta, pois o princípio de autenticidade verifica se a
informação é verdadeira e se provém de fontes seguras, ou a identidade de
quem está enviando a informação.
c. Irrevogabilidade.
d. Confidencialidade.
e. Disponibilidade.
A resposta correta é: Autenticidade.
 
24/08/2022 13:38 Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=43471&cmid=1932 4/4
Questão 9
Correto Atingiu 1,0 de 1,0
O procedimento que identifica o conjunto de permissões dado ao usuário no processo de controle de acesso
lógico é:
a. Autenticação.
b. Confidencialidade.
c. Controladoria.
d. Auditoria.
e. Autorização. 
O procedimento que verifica o conjunto de permissões do usuário é
chamado de autorização (quem pode fazer o que com qual
informação).
A resposta correta é: Autorização.
Questão 10
Correto Atingiu 1,0 de 1,0
A segurança da informação é definida como um mecanismo que assegura a proteção das informações,
visando garantir a integridade, a disponibilidade e a confidencialidade delas. Assinale a resposta que se refere
corretamente à integridade das informações:
a. Garantia da exatidão de dados ou informações e métodos de
processamento, cujo conjunto de mecanismos deve trabalhar
no processamento e na manutenção dessas informações.

A resposta está correta, pois o princípio de integridade é aplicado
quando a informação se mantém inalterada após o seu
armazenamento.
b. Garantia de acesso das informações para as pessoas autorizadas nos sistemas de informação, de forma previsível e adequada
às necessidades da empresa.
c. Garantia de legitimidade da transação, do acesso, da comunicação e da própria informação.
d. Garantia que alguém está realizando uma ação em um computador e que não possa, falsamente, negar que ele realizou aquela
ação.
e. Garantia de acesso aos usuários autorizados.
A resposta correta é: Garantia da exatidão de dados ou informações e métodos de processamento, cujo conjunto de mecanismosdeve trabalhar no
processamento e na manutenção dessas informações.
Terminar revisão
Aula 06 - Segurança da Infor… Seguir para... Aula 01 - Ferramentas de seg… 
 
https://ava.cenes.com.br/mod/quiz/view.php?id=1932
https://ava.cenes.com.br/mod/resource/view.php?id=668&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=669&forceview=1

Mais conteúdos dessa disciplina