Buscar

Tecnologias de Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Tecnologias de Segurança 
• Painel 
• Meus cursos 
• TSGSP 
• 📝 AVALIAÇÕES 2023/3 
• ATIVIDADE ONLINE 1 - AV12023/3 
Iniciado em sexta, 18 ago 2023, 19:50 
Estado Finalizada 
Concluída em sexta, 18 ago 2023, 23:13 
Tempo empregado 3 horas 23 minutos 
Avaliar 2,00 de um máximo de 2,00(100%) 
Questão 1 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
O Objetivo da Política de Segurança da Informação é capacitar a organização com 
instrumentos processuais, jurídicos e normativos, que devem compreender as estruturar 
tecnológicas, físicas e administrativas. 
Qual alternativa correta para o documento integrante da Política de Segurança da 
Informação onde são definidas as regras de alto nível que representam os princípios 
básicos que a organização 
 
Escolha uma opção: 
a. Procedimentos 
b. Normas. 
c. Manuais. 
d. Diretrizes 
 e. Relatório Estratégico 
 
 
 
 
 
 
 
 
 
 
 
 
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=2125
https://moodle.ead.unifcv.edu.br/course/view.php?id=2125#section-5
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=126442
 
 
 
 
 
 
 
 
Questão 2 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
O processo de análise de risco de segurança da informação consiste na identificação e 
aferição dos possíveis danos. Com isso, utilizam essas informações de parâmetros para 
justificar a implementação de mecanismos de controle de segurança. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O risco está diretamente relacionado à exploração de vulnerabilidade do sistema, por 
meio de ameaças, que impactam negativamente os recursos tecnológicos e a atividade da 
organização. 
II. O planejamento do sistema de gestão de segurança da informação a ser elaborado pela 
organização deve contemplar a determinação dos riscos e oportunidades que deverão 
assegurar que os resultados sejam alcançados. 
III. O objetivo principal de uma análise de impacto no negócio é identificar a prioridade com 
que se devem tratar os riscos 
É correto o que se afirma em: 
 
 
Escolha uma opção: 
a. I, II e III. 
b. II, apenas 
c. I e III, apenas 
d. I e II, apenas 
e. I, apenas 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 3 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
Para alguns autores, o desenvolvimento de uma Política de Segurança da informação está 
organizado em quatro fases sequenciais. A primeira destas fases é a de levantamento de 
informações, que está dividida em algumas etapas. 
Assinale a alternativa que apresenta as etapas que compõem a primeira fase da PSI. 
 
 
Escolha uma opção: 
a. Gerenciamento, definição de regras, critérios de classificação e procedimentos 
b. Aquisição de padrões, identificação de necessidades, coleta e aquisição. 
 
c. Identificação de práticas, elaboração de procedimentos, formalização 
d. Revisão, aprovação e implantação 
e. Revisão, aprovação e implantação 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 4 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
As fraudes estão cada vez mais comuns no mundo digital, há um tipo em que o golpista 
busca induzir seu alvo a fornecer informações confidenciais ou a realizar um pagamento 
adiantado, com a promessa de futuramente receber algum tipo de benefício. 
A que tipo de fraude está afirmação está referenciando? Assinale a alternativa correta 
 
Escolha uma opção: 
a. Hoax. 
b. Pharming 
c. Identitytheft. 
d. Advancefeefraud 
 
e. Phishing. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 5 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
A LGPD estabelece dez princípios que a norteiam, além da observância da boa-fé. Um 
desses princípios garante, ao titular, a consulta facilitada e gratuita sobre a forma e duração 
do tratamento, além da integralidade de seus dados pessoais. 
Assinale a alternativa a que se refere esse princípio. 
 
 
Escolha uma opção: 
a. Prevenção. 
b. Livre acesso. 
 
c. Finalidade. 
d. Transparência. 
e. Segurança 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 6 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
A política de privacidade da informação, dentro do ambiente organizacional, é parte de um 
conjunto de políticas de gerenciamento da informação que auxiliam na gestão dos ativos 
digitais, bem como regulamentam os usos desses recursos. 
Assinale a alternativa que não faz parte desse conjunto. 
 
 
Escolha uma opção: 
a. Aceitação de uso 
b.privacidade de e-mail. 
c. Uso de computador 
d.Uso de Internet. 
e. Segurança da Informação 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 7 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
O sistema de gestão de segurança da informação é o resultado da aplicação planejada de 
objetivos, diretrizes, políticas e procedimentos. Sua implementação consiste em quatro 
fases. A fase 2 é responsável pela implementação. Assinale quais são as atividades desta 
fase. 
 
 
Escolha uma opção: 
a. Estruturação do SGSI, monitoramento dos controles, implementação de melhorias e 
criação do comitê de SI. 
b. Implementação de melhorias, ações corretivas, comunicação das ações e resultados e 
garantia da implementação das melhorias. 
c. Monitoramento dos controles, gestão de incidentes, revisão dos níveis de risco residual e 
auditoria interna. 
d. Criação do Comitê de SI, estabelecimento da PSI, classificação da informação, plano de 
continuidade e treinamento. 
 
e. Estruturação do SGSI, plano diretor, diagnóstico, tratamento dos riscos e declaração de 
aplicabilidade. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 8 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
De acordo com alguns autores, existem dois momentos, antes e depois da ocorrência do 
evento. Antes do evento o objetivo é a prevenção, já no pós evento, é necessário executar o 
plano de crise, classificado em, ao menos, três. Assinale a alternativa com o nome correto 
dos três planos. 
 
 
Escolha uma opção: 
a. Continuidade, Recuperação e Emergência 
b. Contingência, Recuperação e Emergência. 
c. Desastre, Emergência e Continuidade 
d. Monitoramento, Continuida Desastre, Emergência e Continuidade de e Emergência 
e. Emergência, Verificação e Monitoramento 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 9 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
ABNT NBR ISO/IEC 31000 (2018), sugere que o processo de gestão de risco esteja incutido 
diretamente na tomada de decisão e seja parte da estrutura, operações e processos da 
organização. A etapa de Análise/Avaliação de Riscos é composta de subtarefas. Assinale a 
alternativa que apresenta as subtarefas corretas. 
 
 
Escolha uma opção: 
a. Aceitação, tratamento e avaliação 
b. Identificação, estimativa e avaliação 
 
c. Definição, comunicação e aceitação 
d. Identificação, estimativa e tratamento 
e. Definição, monitoramento e tratamento 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 10 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
É possível evitar a concretização de ameaças e ataques às redes, hardware e física por 
meios de alguns aspectos básicos que um sistema de segurança da informação deve 
possuir. 
Assinale a alternativa que apresenta os aspectos que minimizam a concretização de 
ameaças e ataquesEscolha uma opção: 
a. Detecção, Backup e Autenticação segura. 
b. Recuperação, Criptografia e Redundância. 
c. Prevenção, Detecção e Recuperação. 
 
d. Prevenção, Proteção de hardware e proteção de dados. 
e. Detecção, Alertas e Auditoria. 
	Tecnologias de Segurança
	Questão 1
	Texto da questão
	Questão 2
	Texto da questão
	Questão 3
	Texto da questão
	Questão 4
	Texto da questão
	Questão 5
	Texto da questão
	Questão 6
	Texto da questão
	Questão 7
	Texto da questão
	Questão 8
	Texto da questão
	Questão 9
	Texto da questão
	Questão 10
	Texto da questão

Continue navegando