Baixe o app para aproveitar ainda mais
Prévia do material em texto
Tecnologias de Segurança • Painel • Meus cursos • TSGSP • 📝 AVALIAÇÕES 2023/3 • ATIVIDADE ONLINE 1 - AV12023/3 Iniciado em sexta, 18 ago 2023, 19:50 Estado Finalizada Concluída em sexta, 18 ago 2023, 23:13 Tempo empregado 3 horas 23 minutos Avaliar 2,00 de um máximo de 2,00(100%) Questão 1 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão O Objetivo da Política de Segurança da Informação é capacitar a organização com instrumentos processuais, jurídicos e normativos, que devem compreender as estruturar tecnológicas, físicas e administrativas. Qual alternativa correta para o documento integrante da Política de Segurança da Informação onde são definidas as regras de alto nível que representam os princípios básicos que a organização Escolha uma opção: a. Procedimentos b. Normas. c. Manuais. d. Diretrizes e. Relatório Estratégico https://moodle.ead.unifcv.edu.br/my/ https://moodle.ead.unifcv.edu.br/course/view.php?id=2125 https://moodle.ead.unifcv.edu.br/course/view.php?id=2125#section-5 https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=126442 Questão 2 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão O processo de análise de risco de segurança da informação consiste na identificação e aferição dos possíveis danos. Com isso, utilizam essas informações de parâmetros para justificar a implementação de mecanismos de controle de segurança. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O risco está diretamente relacionado à exploração de vulnerabilidade do sistema, por meio de ameaças, que impactam negativamente os recursos tecnológicos e a atividade da organização. II. O planejamento do sistema de gestão de segurança da informação a ser elaborado pela organização deve contemplar a determinação dos riscos e oportunidades que deverão assegurar que os resultados sejam alcançados. III. O objetivo principal de uma análise de impacto no negócio é identificar a prioridade com que se devem tratar os riscos É correto o que se afirma em: Escolha uma opção: a. I, II e III. b. II, apenas c. I e III, apenas d. I e II, apenas e. I, apenas Questão 3 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão Para alguns autores, o desenvolvimento de uma Política de Segurança da informação está organizado em quatro fases sequenciais. A primeira destas fases é a de levantamento de informações, que está dividida em algumas etapas. Assinale a alternativa que apresenta as etapas que compõem a primeira fase da PSI. Escolha uma opção: a. Gerenciamento, definição de regras, critérios de classificação e procedimentos b. Aquisição de padrões, identificação de necessidades, coleta e aquisição. c. Identificação de práticas, elaboração de procedimentos, formalização d. Revisão, aprovação e implantação e. Revisão, aprovação e implantação Questão 4 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão As fraudes estão cada vez mais comuns no mundo digital, há um tipo em que o golpista busca induzir seu alvo a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. A que tipo de fraude está afirmação está referenciando? Assinale a alternativa correta Escolha uma opção: a. Hoax. b. Pharming c. Identitytheft. d. Advancefeefraud e. Phishing. Questão 5 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão A LGPD estabelece dez princípios que a norteiam, além da observância da boa-fé. Um desses princípios garante, ao titular, a consulta facilitada e gratuita sobre a forma e duração do tratamento, além da integralidade de seus dados pessoais. Assinale a alternativa a que se refere esse princípio. Escolha uma opção: a. Prevenção. b. Livre acesso. c. Finalidade. d. Transparência. e. Segurança Questão 6 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão A política de privacidade da informação, dentro do ambiente organizacional, é parte de um conjunto de políticas de gerenciamento da informação que auxiliam na gestão dos ativos digitais, bem como regulamentam os usos desses recursos. Assinale a alternativa que não faz parte desse conjunto. Escolha uma opção: a. Aceitação de uso b.privacidade de e-mail. c. Uso de computador d.Uso de Internet. e. Segurança da Informação Questão 7 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão O sistema de gestão de segurança da informação é o resultado da aplicação planejada de objetivos, diretrizes, políticas e procedimentos. Sua implementação consiste em quatro fases. A fase 2 é responsável pela implementação. Assinale quais são as atividades desta fase. Escolha uma opção: a. Estruturação do SGSI, monitoramento dos controles, implementação de melhorias e criação do comitê de SI. b. Implementação de melhorias, ações corretivas, comunicação das ações e resultados e garantia da implementação das melhorias. c. Monitoramento dos controles, gestão de incidentes, revisão dos níveis de risco residual e auditoria interna. d. Criação do Comitê de SI, estabelecimento da PSI, classificação da informação, plano de continuidade e treinamento. e. Estruturação do SGSI, plano diretor, diagnóstico, tratamento dos riscos e declaração de aplicabilidade. Questão 8 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão De acordo com alguns autores, existem dois momentos, antes e depois da ocorrência do evento. Antes do evento o objetivo é a prevenção, já no pós evento, é necessário executar o plano de crise, classificado em, ao menos, três. Assinale a alternativa com o nome correto dos três planos. Escolha uma opção: a. Continuidade, Recuperação e Emergência b. Contingência, Recuperação e Emergência. c. Desastre, Emergência e Continuidade d. Monitoramento, Continuida Desastre, Emergência e Continuidade de e Emergência e. Emergência, Verificação e Monitoramento Questão 9 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão ABNT NBR ISO/IEC 31000 (2018), sugere que o processo de gestão de risco esteja incutido diretamente na tomada de decisão e seja parte da estrutura, operações e processos da organização. A etapa de Análise/Avaliação de Riscos é composta de subtarefas. Assinale a alternativa que apresenta as subtarefas corretas. Escolha uma opção: a. Aceitação, tratamento e avaliação b. Identificação, estimativa e avaliação c. Definição, comunicação e aceitação d. Identificação, estimativa e tratamento e. Definição, monitoramento e tratamento Questão 10 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão É possível evitar a concretização de ameaças e ataques às redes, hardware e física por meios de alguns aspectos básicos que um sistema de segurança da informação deve possuir. Assinale a alternativa que apresenta os aspectos que minimizam a concretização de ameaças e ataquesEscolha uma opção: a. Detecção, Backup e Autenticação segura. b. Recuperação, Criptografia e Redundância. c. Prevenção, Detecção e Recuperação. d. Prevenção, Proteção de hardware e proteção de dados. e. Detecção, Alertas e Auditoria. Tecnologias de Segurança Questão 1 Texto da questão Questão 2 Texto da questão Questão 3 Texto da questão Questão 4 Texto da questão Questão 5 Texto da questão Questão 6 Texto da questão Questão 7 Texto da questão Questão 8 Texto da questão Questão 9 Texto da questão Questão 10 Texto da questão
Compartilhar