Baixe o app para aproveitar ainda mais
Prévia do material em texto
- Meus cursos - - -Painel Gestão da tecnologia da informação Tópico 10 - Segurança de informação e desafios éticos Atividade 10 - Exercício de Fixação Atividade 10 - Exercício de Fixação: Revisão da tentativa https://ceadpos.uvv.br/mod/quiz/review.php?attempt=2821&cmid=32756 1 of 5 27/07/2023, 16:36 https://ceadpos.uvv.br/my/ https://ceadpos.uvv.br/course/view.php?id=403 https://ceadpos.uvv.br/course/view.php?id=403§ion=12 https://ceadpos.uvv.br/mod/quiz/view.php?id=32756 https://ceadpos.uvv.br/my/ https://ceadpos.uvv.br/course/view.php?id=403 https://ceadpos.uvv.br/course/view.php?id=403§ion=12 https://ceadpos.uvv.br/mod/quiz/view.php?id=32756 Iniciado em quinta, 27 jul 2023, 16:34 Estado Finalizada Concluída em quinta, 27 jul 2023, 16:36 Tempo empregado 1 minuto 43 segundos Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,43 de 1,43 Devido à grande importância da informação, a necessidade de protegê-las passou a ser crucial para as organizações. A definição de segurança da informação abarca três pilares principais (ou princípios básicos) da Segurança da Informação, que são Escolha uma opção: a. confidencialidade, integridade e disponibilidade. Correto. b. confidencialidade, integridade e privacidade. c. confidencialidade, legalidade e disponibilidade. d. legalidade, integridade e disponibilidade. e. confidencialidade, não repúdio, disponibilidade. A resposta correta é: confidencialidade, integridade e disponibilidade. Questão 2 Correto Atingiu 1,43 de 1,43 A segurança da informação é alcançada através de um conjunto de Controles que atuam nos Ativos de Informação. Sobre estes Controles e Ativos, leia os enunciados a seguir: I. Os controles são métodos, procedimentos e dispositivos que procuram garantir a precisão, validade e propriedade das atividades dos Ativos de Informação. II. Um ativo é qualquer coisa que tenha valor para organização. Existem diversos tipos de ativos, incluindo a própria informação. III. Os Ativos de Informação são sempre tangíveis. IV. Uma cuidadosa classificação dos ativos está diretamente relacionada ao custo necessário para proteger. Quais estão corretas? Escolha uma opção: a. II e IV. b. I e II e IV. Correto. c. I, II. d. I, II, III e IV. e. I e IV. A resposta correta é: I e II e IV. Atividade 10 - Exercício de Fixação: Revisão da tentativa https://ceadpos.uvv.br/mod/quiz/review.php?attempt=2821&cmid=32756 2 of 5 27/07/2023, 16:36 Questão 3 Correto Atingiu 1,43 de 1,43 O Planejamento é fator crítico para a Segurança da Informação e o Plano Diretor de Segurança (PDS) é o instrumento para este fim. Um dos desafios da área de Segurança da Informação é integrar os objetivos do programa de segurança aos objetivos e requisitos de negócios. Considerando as características do PDS, analise as afirmações abaixo, considerando (V) para as verdadeiras e (F) para as Falsas: ( ) A modelagem inicial de um PDS está relacionada com ações de obtenção de informações negociais com a alta direção. ( ) A identificação de ameaças, vulnerabilidades, riscos e impactos potenciais para o negócio só deve ser feita ao final do desenvolvimento do PDS. ( ) A adequação com as legislações que regulamentam e se relacionam com o negócio deve fazer parte do PDS. ( ) Fundamental para o PDS é o mapeamento das áreas e dos processos, para realizar um diagnóstico de como está a situação da segurança da informação na empresa. ( ) Após o diagnóstico de como está a situação da segurança, parte-se para um nível mais específico de levantamento, que consiste na obtenção de informações negociais. Assinale a alternativa que apresenta a sequência correta, de cima para baixo. Escolha uma opção: a. V – F – V – V – F. A 2ª sentença é falsa. A identificação de ameaças, vulnerabilidades, riscos e impactos potenciais para o negócio é uma das primeiras etapas do PDS. A 5ª sentença é falsa, pois, após o diagnóstico de como está a situação da segurança ,parte-se para um nível mais específico de levantamento, que consiste em identificar os riscos. b. V – F – F – V – F. c. F – V – F – F – V. d. V – F – F – V – F. e. F – F – V – V – F. A resposta correta é: V – F – V – V – F. Questão 4 Correto Atingiu 1,42 de 1,42 Para haver risco, é preciso haver ___________ de uma ameaça ocorrer; O termo ___________ , inserido no contexto da segurança da informação, pode ser entendido como o sendo um processo que identifica e avalia de forma sistemática, metodológica e repetível as consequências e probabilidades de ameaças à segurança a que os ___________ de negócio das organizações se encontram sujeitos. As palavras que completam as frases acima corretamente de acordo os conceitos apresentados em relação ao Plano Diretor de Segurança (PDS) são, respectivamente Escolha uma opção: a. “certeza”, “Análise de Risco”, “ativos críticos”. b. “impacto e a probabilidade”, “Análise de Ameaças”, “Sistemas”. c. “impacto e a probabilidade”, “Análise de Risco”, “Sistemas”. d. “impacto e a probabilidade”, “Análise de Ameaças”, “ativos críticos”. Atividade 10 - Exercício de Fixação: Revisão da tentativa https://ceadpos.uvv.br/mod/quiz/review.php?attempt=2821&cmid=32756 3 of 5 27/07/2023, 16:36 e. “impacto e a probabilidade”, “Análise de Risco”, “ativos críticos”. Correto. A resposta correta é: “impacto e a probabilidade”, “Análise de Risco”, “ativos críticos”. Questão 5 Correto Atingiu 1,43 de 1,43 A classificação dos ativos de informação a serem protegidos requer a identificação das suas vulnerabilidades. Observando as afirmativas abaixo sobre as características do ativo, relacione-as à respectiva vulnerabilidade: a) Falta de treinamento e compartilhamento de informações confidenciais. b) Acessos não autorizados. c) Falta de extintores e detectores de fumaça. d) Falta de energia e incêndio. c Físicas d Naturais b Comunicação a Humanas Sua resposta está correta. A resposta correta é: A classificação dos ativos de informação a serem protegidos requer a identificação das suas vulnerabilidades. Observando as afirmativas abaixo sobre as características do ativo, relacione-as à respectiva vulnerabilidade: a) Falta de treinamento e compartilhamento de informações confidenciais. b) Acessos não autorizados. c) Falta de extintores e detectores de fumaça. d) Falta de energia e incêndio. [c] Físicas [d] Naturais [b] Comunicação [a] Humanas Questão 6 Correto Atingiu 1,43 de 1,43 A modelagem do Plano Diretor de Segurança será finalizada com o estudo dos controles. Nesta etapa, são indicadas atividades e projetos necessários e o momento temporal desses, considerando-se a prioridade identificada a partir da percepção de relevância dos processos negociais. Sobre os controles, é correto o que se afirma em: Escolha uma opção: a. Controles de instalações são apenas controles de acesso físico aos edifícios. b. Controles de sistemas de informação incluem os métodos que especificam como os recursos de computadores e redes de uma organização devem ser operados para a segurança máxima. c. Controles de instalações são métodos que protegem as instalações de computação e redes de uma organização e seu conteúdo contra a perda ou destruição. Correto. d. Controles de procedimentos são métodos e dispositivos que procuram garantir a precisão, validade e propriedade das atividades dos sistemas de informação. Atividade 10 - Exercício de Fixação: Revisão da tentativa https://ceadpos.uvv.br/mod/quiz/review.php?attempt=2821&cmid=32756 4 of 5 27/07/2023, 16:36 e. Controles de sistemas de informação incluem requisitos de Autorização, recuperação de desastres. A resposta correta é: Controles de instalações são métodos que protegem as instalações de computação e redes de uma organização e seu conteúdo contra a perda ou destruição. Questão 7 Correto Atingiu 1,43 de 1,43 A segurança da informação requer ferramentas específicas para a implementação do que foi estabelecido no Plano Diretor de Segurança da Informação. Muitos dos requisitosde controle e prevenção somente podem ser implementados com o uso de soluções de hardware e software. Assinale a alternativa que melhor apresenta os principais blocos de soluções: Escolha uma opção: a. Gestão de Identidade, Identificação de Falhas, Garantia de privacidade. b. Gestão de Identidade, Defesa Contra Ameaças, Criptografia das Informações. Correto. c. Gestão de Identidade, Defesa contra Ameaça, Garantia de privacidade. d. Gestão de Identidade, Identificação de Falhas, Criptografia das Informações. e. Gestão de Capacitação, Defesa Contra Ameaças, Criptografia das Informações A resposta correta é: Gestão de Identidade, Defesa Contra Ameaças, Criptografia das Informações. Terminar revisão E-book Interativo 10 - Seguran… Seguir para... Maximizando resultados atrav… Atividade 10 - Exercício de Fixação: Revisão da tentativa https://ceadpos.uvv.br/mod/quiz/review.php?attempt=2821&cmid=32756 5 of 5 27/07/2023, 16:36 https://ceadpos.uvv.br/mod/quiz/view.php?id=32756 https://ceadpos.uvv.br/mod/quiz/view.php?id=32756 https://ceadpos.uvv.br/mod/lti/view.php?id=32752&forceview=1 https://ceadpos.uvv.br/mod/lti/view.php?id=32752&forceview=1 https://ceadpos.uvv.br/mod/lti/view.php?id=32752&forceview=1 https://ceadpos.uvv.br/mod/lti/view.php?id=32752&forceview=1 https://ceadpos.uvv.br/mod/lti/view.php?id=41529&forceview=1 https://ceadpos.uvv.br/mod/lti/view.php?id=41529&forceview=1 https://ceadpos.uvv.br/mod/lti/view.php?id=41529&forceview=1 https://ceadpos.uvv.br/mod/lti/view.php?id=41529&forceview=1
Compartilhar