Buscar

Avaliação Final - Gestão da Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

09/11/2022 14:25 Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=103396&cmid=1932 1/4
- Meus cursos - - 
- 
Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 01 - Gestão da Segurança da Informação
Avaliação Final - Gestão da Segurança da Informação
Iniciado em Wednesday, 9 Nov 2022, 15:02
Estado Finalizada
Concluída em Wednesday, 9 Nov 2022, 15:24
Tempo
empregado
22 minutos 31 segundos
Avaliar 10,0 de um máximo de 10,0(100%)
Questão 1
Correto Atingiu 1,0 de 1,0
Quando nos referimos à modalidade de segurança que deve estar alinhada com processos da organização
para prover a administração aos colaboradores pelos sistemas informatizados, temos
a. Convergência de espaços
b. Convergência fiscal
c. Convergência de normas
d. Convergência de metas
e. Convergência física integrada com a lógica 
Deve existir convergência física integrada com a lógica, de forma a bloquear
ataques, auxiliando no rastreamento, detecção, correção e prevenção de
possíveis ameaças aos ativos da organização.
Questão 2
Correto Atingiu 1,0 de 1,0
Em relação à segurança física e à segurança lógica, há alguns procedimentos que integram ambas, a fim de
tornar a informação e o acesso mais seguros. 
Um exemplo de integração de ambas as seguranças é:
a. crachás. 
Os crachás são um recurso físico que podem permitir o acesso a ambientes
físicos, como salas, departamentos etc. e ambientes lógicos, como sistemas
e dados sigilosos.
b. senhas.
c. portas de entrada.
d. ambiente físico.
e. departamento.
Questão 3
Correto Atingiu 1,0 de 1,0
O contexto de segurança física, de acordo com a norma ISO 27002:2015 prevê que prédios, salas, escritórios e
data center sejam protegidos contra ameaças por causas naturais (inundações, fogo), incidentes causados
por pessoas (manifestações, ataques) e acessos não autorizados. 
Q t ã t i d l i d à fí i lt ti d
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=18
https://ava.cenes.com.br/course/view.php?id=18&section=3
https://ava.cenes.com.br/mod/quiz/view.php?id=1932
09/11/2022 14:25 Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=103396&cmid=1932 2/4
Quanto aos acessos não autorizados relacionados à segurança física, marque a alternativa que descreve os
mecanismos de proteção.
a. Biometria.
b. Sistemas Operacionais.
c. Firewall.
d. Software antivírus.
e. Fechaduras e cofres. 
A resposta está correta porque se refere à proteção
física de prédios, salas e escritórios.
Questão 4
Correto Atingiu 1,0 de 1,0
O conceito de ativo, compreende qualquer parte que componha a estrutura da organização ou que possua
valor para esta. 
Neste sentido, as informações organizacionais que são consideradas ativos de informação seriam:
a. imóveis, terrenos, prédios e veículos.
b. imóveis, terrenos, prédios, veículos, equipamentos e serviços de computação.
c. base de dados, veículos, acessórios e serviços de computação, além de comunicação em geral.
d. base de dados, contratos, acordos, imagens,
equipamentos e serviços de computação, assim
como comunicação em geral.

A norma NBR ISO/IEC 27002:2005 (ABNT, 2005, p.21) caracteriza ativos de
informação como: base de dados, contratos, acordos, imagens, equipamentos e
serviços de computação e comunicação em geral.
e. contratos, vídeos, máquinas e equipamentos, assim como imóveis.
Questão 5
Correto Atingiu 1,0 de 1,0
A Segurança da Informação pode ser entendida como um mecanismo de proteção das informações, inclusive
vários autores concordam que tais conceitos são os alicerces da segurança das seguintes informações:
integridade, disponibilidade e confidencialidade. 
Marque a alternativa que conceitua o princípio de disponibilidade.
a. Garante que a informação não será alterada após o seu armazenamento.
b. Garante que a informação será removida quando não for mais utilizada.
c. Garante que as informações estarão sempre disponíveis para todas as pessoas.
d. Garante que as informações estarão sempre
disponíveis para as pessoas que possuírem
autorização de acesso a elas.

A resposta está correta porque o princípio de disponibilidade consiste na garantia de que
a informação esteja sempre disponível somente para os usuários que possuem direitos de
acesso legítimos, de acordo com os interesses da organização ou entidade.
e. Garante que somente as pessoas que possuem autorização poderão acessar as informações.
Questão 6
Correto Atingiu 1,0 de 1,0
Analise o seguinte texto: 
Para esta atividade, realiza-se uma análise da potencialidade e impacto deste risco na tecnologia da
informação, a probabilidade da ameaça, vulnerabilidades físicas e quais controles estão relacionados aos
ativos. O texto refere-se à:
a. Avaliação de acessos.
 
09/11/2022 14:25 Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=103396&cmid=1932 3/4
ç
b. Avaliação patrimonial.
c. Avaliação de riscos. 
Na avaliação de riscos às TICs, são analisadas as possíveis
vulnerabilidades e determinados os controles, em relação aos ativos
envolvidos.
d. Avaliação de contingência.
e. Avaliação de ameaças.
Questão 7
Correto Atingiu 1,0 de 1,0
O procedimento que identifica o conjunto de permissões dado ao usuário no processo de controle de acesso
lógico é:
a. Confidencialidade.
b. Controladoria.
c. Autorização. 
O procedimento que verifica o conjunto de permissões do usuário é
chamado de autorização (quem pode fazer o que com qual
informação).
d. Autenticação.
e. Auditoria.
Questão 8
Correto Atingiu 1,0 de 1,0
Os princípios de segurança da informação são considerados os pilares para a garantia da segurança nas
organizações. Qual é o princípio que garante a legitimidade da transação, do acesso, da comunicação e da
própria informação, assegurando a veracidade da fonte anunciada, sem qualquer alteração na informação?
a. Autenticidade. 
A resposta está correta, pois o princípio de autenticidade verifica se a
informação é verdadeira e se provém de fontes seguras, ou a identidade de
quem está enviando a informação.
b. Disponibilidade.
c. Integridade.
d. Irrevogabilidade.
e. Confidencialidade.
Questão 9
Correto Atingiu 1,0 de 1,0
As organizações precisam proteger suas informações e seus dados de pessoas mal-intencionadas, uma vez
que, sem essa segurança, os clientes podem perder a confiança na empresa. 
Por esse motivo, uma alternativa para proteger a rede da empresa é:
a. software.
b. wireless.
c. sistema operacional.
d. hardware.
e. firewall. 
O firewell atua na rede com a finalidade de proteger, controlar e analisar o
tráfego de dados, impedindo a entrada de pessoas mal-intencionadas no
acesso à informações sigilosas por exemplo
 
09/11/2022 14:25 Avaliação Final - Gestão da Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=103396&cmid=1932 4/4
acesso à informações sigilosas, por exemplo.
Questão 10
Correto Atingiu 1,0 de 1,0
A segurança da informação é definida como um mecanismo que assegura a proteção das informações,
visando garantir a integridade, a disponibilidade e a confidencialidade delas. Assinale a resposta que se refere
corretamente à integridade das informações:
a. Garantia que alguém está realizando uma ação em um computador e que não possa, falsamente, negar que ele realizou aquela
ação.
b. Garantia da exatidão de dados ou informações e métodos de
processamento, cujo conjunto de mecanismos deve trabalhar
no processamento e na manutenção dessas informações.

A resposta está correta, pois o princípio de integridade é aplicado
quando a informação se mantém inalterada após o seu
armazenamento.
c. Garantia de legitimidade da transação, do acesso, da comunicação e da própria informação.
d. Garantia de acesso das informações para as pessoas autorizadas nos sistemas de informação, de forma previsívele adequada
às necessidades da empresa.
e. Garantia de acesso aos usuários autorizados.
Terminar revisão
Aula 06 - Segurança da Infor… Seguir para... Aula 01 - Ferramentas de seg… 
 
https://ava.cenes.com.br/mod/quiz/view.php?id=1932
https://ava.cenes.com.br/mod/resource/view.php?id=668&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=669&forceview=1