Buscar

Disciplina 08 - Gestão da Segurança da Informação -Avalação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

4. Disciplina 08 - Gestão da Segurança da Informação 
5. Avaliação Final da Disciplina - Gestão da Segurança da Informação 
Pós-graduação em Gestão da Tecnologia 
de Informação 
Iniciado em Saturday, 10 Sep 2022, 16:26 
Estado Finalizada 
Concluída em Saturday, 10 Sep 2022, 16:53 
Tempo empregado 27 minutos 6 segundos 
Avaliar 9,0 de um máximo de 10,0(90%) 
Questão 1 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
Analise o seguinte texto: 
Para esta atividade, realiza-se uma análise da potencialidade e impacto deste risco na 
tecnologia da informação, a probabilidade da ameaça, vulnerabilidades físicas e quais 
controles estão relacionados aos ativos. O texto refere-se à: 
 
a. 
Avaliação de riscos. 
Na avaliação de riscos às TICs, são analisadas as possíveis vulnerabilidades e 
determinados os controles, em relação aos ativos envolvidos. 
 
b. 
Avaliação de acessos. 
 
c. 
Avaliação de ameaças. 
 
d. 
Avaliação de contingência. 
 
e. 
Avaliação patrimonial. 
https://ava.cenes.com.br/course/view.php?id=25&section=10
https://ava.cenes.com.br/mod/quiz/view.php?id=2350
Questão 2 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
Em relação às funcionalidades da segurança de serviços de rede, podemos citar diversas 
ferramentas. 
Uma dessas ferramentas é: 
 
a. 
procedimentos que permitam o uso de rede livre. 
 
b. 
parâmetros técnicos para conexões seguras. 
Esses parâmetros devem ser requeridos com a finalizada de manter seguros os serviços 
de rede. Eles devem seguir as normas específicas desse procedimento. 
 
c. 
mudança diária de senhas de acesso. 
 
d. 
uso de senhas simples ou acesso irrestrito. 
 
e. 
tecnologias que dispensem o uso de autenticação. 
Questão 3 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
Os princípios de segurança da informação são considerados os pilares para a garantia da 
segurança nas organizações. Qual é o princípio que garante a legitimidade da transação, 
do acesso, da comunicação e da própria informação, assegurando a veracidade da fonte 
anunciada, sem qualquer alteração na informação? 
 
a. 
Confidencialidade. 
 
b. 
Irrevogabilidade. 
 
c. 
Autenticidade. 
A resposta está correta, pois o princípio de autenticidade verifica se a informação é 
verdadeira e se provém de fontes seguras, ou a identidade de quem está enviando a 
informação. 
 
d. 
Integridade. 
 
e. 
Disponibilidade. 
Questão 4 
Incorreto 
Atingiu 0,0 de 1,0 
Marcar questão 
Texto da questão 
A segurança da informação é definida como um mecanismo que assegura a proteção das 
informações, visando garantir a integridade, a disponibilidade e a confidencialidade 
delas. Assinale a resposta que se refere corretamente à integridade das informações: 
 
a. 
Garantia de acesso aos usuários autorizados. 
 
b. 
Garantia de acesso das informações para as pessoas autorizadas nos sistemas de 
informação, de forma previsível e adequada às necessidades da empresa. 
 
c. 
Garantia de legitimidade da transação, do acesso, da comunicação e da própria 
informação. 
 
d. 
Garantia da exatidão de dados ou informações e métodos de processamento, cujo 
conjunto de mecanismos deve trabalhar no processamento e na manutenção dessas 
informações. 
 
e. 
Garantia que alguém está realizando uma ação em um computador e que não possa, 
falsamente, negar que ele realizou aquela ação. 
Questão 5 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
O conceito de ativo, compreende qualquer parte que componha a estrutura da 
organização ou que possua valor para esta. 
Neste sentido, as informações organizacionais que são consideradas ativos de 
informação seriam: 
 
a. 
imóveis, terrenos, prédios e veículos. 
 
b. 
imóveis, terrenos, prédios, veículos, equipamentos e serviços de computação. 
 
c. 
contratos, vídeos, máquinas e equipamentos, assim como imóveis. 
 
d. 
base de dados, contratos, acordos, imagens, equipamentos e serviços de computação, 
assim como comunicação em geral. 
A norma NBR ISO/IEC 27002:2005 (ABNT, 2005, p.21) caracteriza ativos de 
informação como: base de dados, contratos, acordos, imagens, equipamentos e serviços 
de computação e comunicação em geral. 
 
e. 
base de dados, veículos, acessórios e serviços de computação, além de comunicação em 
geral. 
Questão 6 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
O procedimento que identifica o conjunto de permissões dado ao usuário no processo de 
controle de acesso lógico é: 
 
a. 
Confidencialidade. 
 
b. 
Auditoria. 
 
c. 
Autenticação. 
 
d. 
Autorização. 
O procedimento que verifica o conjunto de permissões do usuário é chamado de 
autorização (quem pode fazer o que com qual informação). 
 
e. 
Controladoria. 
Questão 7 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
As organizações precisam proteger suas informações e seus dados de pessoas mal-
intencionadas, uma vez que, sem essa segurança, os clientes podem perder a confiança 
na empresa. 
Por esse motivo, uma alternativa para proteger a rede da empresa é: 
 
a. 
software. 
 
b. 
wireless. 
 
c. 
hardware. 
 
d. 
sistema operacional. 
 
e. 
firewall. 
O firewell atua na rede com a finalidade de proteger, controlar e analisar o tráfego de 
dados, impedindo a entrada de pessoas mal-intencionadas no acesso à informações 
sigilosas, por exemplo. 
Questão 8 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
A Segurança da Informação pode ser entendida como um mecanismo de proteção das 
informações, inclusive vários autores concordam que tais conceitos são os alicerces da 
segurança das seguintes informações: integridade, disponibilidade e confidencialidade. 
Marque a alternativa que conceitua o princípio de disponibilidade. 
 
a. 
Garante que a informação não será alterada após o seu armazenamento. 
 
b. 
Garante que somente as pessoas que possuem autorização poderão acessar as 
informações. 
 
c. 
Garante que a informação será removida quando não for mais utilizada. 
 
d. 
Garante que as informações estarão sempre disponíveis para todas as pessoas. 
 
e. 
Garante que as informações estarão sempre disponíveis para as pessoas que possuírem 
autorização de acesso a elas. 
A resposta está correta porque o princípio de disponibilidade consiste na garantia de que 
a informação esteja sempre disponível somente para os usuários que possuem direitos 
de acesso legítimos, de acordo com os interesses da organização ou entidade. 
Questão 9 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
O contexto de segurança física, de acordo com a norma ISO 27002:2015 prevê que 
prédios, salas, escritórios e data center sejam protegidos contra ameaças por causas 
naturais (inundações, fogo), incidentes causados por pessoas (manifestações, ataques) e 
acessos não autorizados. 
Quanto aos acessos não autorizados relacionados à segurança física, marque a 
alternativa que descreve os mecanismos de proteção. 
 
a. 
Software antivírus. 
 
b. 
Firewall. 
 
c. 
Sistemas Operacionais. 
 
d. 
Biometria. 
 
e. 
Fechaduras e cofres. 
A resposta está correta porque se refere à proteção física de prédios, salas e escritórios. 
Questão 10 
Correto 
Atingiu 1,0 de 1,0 
Marcar questão 
Texto da questão 
Em relação à segurança física e à segurança lógica, há alguns procedimentos que 
integram ambas, a fim de tornar a informação e o acesso mais seguros. 
Um exemplo de integração de ambas as seguranças é: 
 
a. 
senhas. 
 
b. 
portas de entrada. 
 
c. 
ambiente físico. 
 
d. 
crachás. 
Os crachás são um recurso físico que podem permitir o acesso a ambientes físicos, 
como salas, departamentos etc. e ambientes lógicos, como sistemas e dados sigilosos. 
 
e. 
departamento.

Continue navegando