Buscar

Atividade 10 - Exercício de Fixação Revisão da tentativa

Prévia do material em texto

- Meus cursos - - -Painel Gestão da tecnologia da informação Tópico 10 - Segurança de informação e desafios éticos Atividade 10 - Exercício de Fixação
 
Atividade 10 - Exercício de Fixação: Revisão da tentativa https://ceadpos.uvv.br/mod/quiz/review.php?attempt=2821&cmid=32756
1 of 5 27/07/2023, 16:36
https://ceadpos.uvv.br/my/
https://ceadpos.uvv.br/course/view.php?id=403
https://ceadpos.uvv.br/course/view.php?id=403&section=12
https://ceadpos.uvv.br/mod/quiz/view.php?id=32756
https://ceadpos.uvv.br/my/
https://ceadpos.uvv.br/course/view.php?id=403
https://ceadpos.uvv.br/course/view.php?id=403&section=12
https://ceadpos.uvv.br/mod/quiz/view.php?id=32756
Iniciado em quinta, 27 jul 2023, 16:34
Estado Finalizada
Concluída em quinta, 27 jul 2023, 16:36
Tempo
empregado
1 minuto 43 segundos
Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto Atingiu 1,43 de 1,43
Devido à grande importância da informação, a necessidade de protegê-las passou a ser crucial para as
organizações. A definição de segurança da informação abarca três pilares principais (ou princípios básicos) da
Segurança da Informação, que são
Escolha uma opção:
a. confidencialidade, integridade e disponibilidade.  Correto.
b. confidencialidade, integridade e privacidade.
c. confidencialidade, legalidade e disponibilidade.
d. legalidade, integridade e disponibilidade.
e. confidencialidade, não repúdio, disponibilidade.
A resposta correta é: confidencialidade, integridade e disponibilidade.
Questão 2
Correto Atingiu 1,43 de 1,43
A segurança da informação é alcançada através de um conjunto de Controles que atuam nos Ativos de
Informação.
Sobre estes Controles e Ativos, leia os enunciados a seguir:
I. Os controles são métodos, procedimentos e dispositivos que procuram garantir a precisão, validade e
propriedade das atividades dos Ativos de Informação.
II. Um ativo é qualquer coisa que tenha valor para organização. Existem diversos tipos de ativos, incluindo a
própria informação.
III. Os Ativos de Informação são sempre tangíveis.
IV. Uma cuidadosa classificação dos ativos está diretamente relacionada ao custo necessário para proteger.
Quais estão corretas?
Escolha uma opção:
a. II e IV.
b. I e II e IV.  Correto.
c. I, II.
d. I, II, III e IV.
e. I e IV.
A resposta correta é: I e II e IV.
 
Atividade 10 - Exercício de Fixação: Revisão da tentativa https://ceadpos.uvv.br/mod/quiz/review.php?attempt=2821&cmid=32756
2 of 5 27/07/2023, 16:36
Questão 3
Correto Atingiu 1,43 de 1,43
O Planejamento é fator crítico para a Segurança da Informação e o Plano Diretor de Segurança (PDS) é o
instrumento para este fim. Um dos desafios da área de Segurança da Informação é integrar os objetivos do
programa de segurança aos objetivos e requisitos de negócios.
Considerando as características do PDS, analise as afirmações abaixo, considerando (V) para as verdadeiras e
(F) para as Falsas:
( ) A modelagem inicial de um PDS está relacionada com ações de obtenção de informações negociais com a
alta direção.
( ) A identificação de ameaças, vulnerabilidades, riscos e impactos potenciais para o negócio só deve ser feita
ao final do desenvolvimento do PDS.
( ) A adequação com as legislações que regulamentam e se relacionam com o negócio deve fazer parte do
PDS.
( ) Fundamental para o PDS é o mapeamento das áreas e dos processos, para realizar um diagnóstico de
como está a situação da segurança da informação na empresa.
( ) Após o diagnóstico de como está a situação da segurança, parte-se para um nível mais específico de
levantamento, que consiste na obtenção de informações negociais.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Escolha uma opção:
a. V – F – V –
V – F.

A 2ª sentença é falsa. A identificação de ameaças, vulnerabilidades, riscos e impactos potenciais para o negócio é uma das
primeiras etapas do PDS.
A 5ª sentença é falsa, pois, após o diagnóstico de como está a situação da segurança ,parte-se para um nível mais específico de
levantamento, que consiste em identificar os riscos.
b. V – F – F – V – F.
c. F – V – F – F – V.
d. V – F – F – V – F.
e. F – F – V – V – F.
A resposta correta é: V – F – V – V – F.
Questão 4
Correto Atingiu 1,42 de 1,42
Para haver risco, é preciso haver ___________ de uma ameaça ocorrer;
O termo ___________ , inserido no contexto da segurança da informação, pode ser entendido como o sendo
um processo que identifica e avalia de forma sistemática, metodológica e repetível as consequências e
probabilidades de ameaças à segurança a que os ___________ de negócio das organizações se
encontram sujeitos.
As palavras que completam as frases acima corretamente de acordo os conceitos apresentados em relação
ao Plano Diretor de Segurança (PDS) são, respectivamente
Escolha uma opção:
a. “certeza”, “Análise de Risco”, “ativos críticos”.
b. “impacto e a probabilidade”, “Análise de Ameaças”, “Sistemas”.
c. “impacto e a probabilidade”, “Análise de Risco”, “Sistemas”.
d. “impacto e a probabilidade”, “Análise de Ameaças”, “ativos críticos”.
 
Atividade 10 - Exercício de Fixação: Revisão da tentativa https://ceadpos.uvv.br/mod/quiz/review.php?attempt=2821&cmid=32756
3 of 5 27/07/2023, 16:36
e. “impacto e a probabilidade”, “Análise de Risco”, “ativos críticos”.  Correto.
A resposta correta é: “impacto e a probabilidade”, “Análise de Risco”, “ativos críticos”.
Questão 5
Correto Atingiu 1,43 de 1,43
A classificação dos ativos de informação a serem protegidos requer a identificação das suas vulnerabilidades.
Observando as afirmativas abaixo sobre as características do ativo, relacione-as à respectiva vulnerabilidade:
a) Falta de treinamento e compartilhamento de informações confidenciais.
b) Acessos não autorizados.
c) Falta de extintores e detectores de fumaça.
d) Falta de energia e incêndio.
c  Físicas
d  Naturais
b  Comunicação
a  Humanas
Sua resposta está correta.
A resposta correta é: A classificação dos ativos de informação a serem protegidos requer a identificação das suas vulnerabilidades. Observando as
afirmativas abaixo sobre as características do ativo, relacione-as à respectiva vulnerabilidade:
a) Falta de treinamento e compartilhamento de informações confidenciais.
b) Acessos não autorizados.
c) Falta de extintores e detectores de fumaça.
d) Falta de energia e incêndio.
[c] Físicas
[d] Naturais
[b] Comunicação
[a] Humanas
Questão 6
Correto Atingiu 1,43 de 1,43
A modelagem do Plano Diretor de Segurança será finalizada com o estudo dos controles. Nesta etapa, são
indicadas atividades e projetos necessários e o momento temporal desses, considerando-se a prioridade
identificada a partir da percepção de relevância dos processos negociais.
Sobre os controles, é correto o que se afirma em:
Escolha uma opção:
a. Controles de instalações são apenas controles de acesso físico aos edifícios.
b. Controles de sistemas de informação incluem os métodos que especificam como os recursos de computadores e redes de uma
organização devem ser operados para a segurança máxima.
c. Controles de instalações são métodos que protegem as instalações de computação e redes de uma organização e
seu conteúdo contra a perda ou destruição.
 Correto.
d. Controles de procedimentos são métodos e dispositivos que procuram garantir a precisão, validade e propriedade das atividades
dos sistemas de informação.
 
Atividade 10 - Exercício de Fixação: Revisão da tentativa https://ceadpos.uvv.br/mod/quiz/review.php?attempt=2821&cmid=32756
4 of 5 27/07/2023, 16:36
e. Controles de sistemas de informação incluem requisitos de Autorização, recuperação de desastres.
A resposta correta é: Controles de instalações são métodos que protegem as instalações de computação e redes de uma organização e seu conteúdo
contra a perda ou destruição.
Questão 7
Correto Atingiu 1,43 de 1,43
A segurança da informação requer ferramentas específicas para a implementação do que foi estabelecido no
Plano Diretor de Segurança da Informação. Muitos dos requisitosde controle e prevenção somente podem ser
implementados com o uso de soluções de hardware e software.
Assinale a alternativa que melhor apresenta os principais blocos de soluções:
Escolha uma opção:
a. Gestão de Identidade, Identificação de Falhas, Garantia de privacidade.
b. Gestão de Identidade, Defesa Contra Ameaças, Criptografia das Informações.  Correto.
c. Gestão de Identidade, Defesa contra Ameaça, Garantia de privacidade.
d. Gestão de Identidade, Identificação de Falhas, Criptografia das Informações.
e. Gestão de Capacitação, Defesa Contra Ameaças, Criptografia das Informações
A resposta correta é: Gestão de Identidade, Defesa Contra Ameaças, Criptografia das Informações.
Terminar revisão
E-book Interativo 10 - Seguran… Seguir para... Maximizando resultados atrav… 
 
Atividade 10 - Exercício de Fixação: Revisão da tentativa https://ceadpos.uvv.br/mod/quiz/review.php?attempt=2821&cmid=32756
5 of 5 27/07/2023, 16:36
https://ceadpos.uvv.br/mod/quiz/view.php?id=32756
https://ceadpos.uvv.br/mod/quiz/view.php?id=32756
https://ceadpos.uvv.br/mod/lti/view.php?id=32752&forceview=1
https://ceadpos.uvv.br/mod/lti/view.php?id=32752&forceview=1
https://ceadpos.uvv.br/mod/lti/view.php?id=32752&forceview=1
https://ceadpos.uvv.br/mod/lti/view.php?id=32752&forceview=1
https://ceadpos.uvv.br/mod/lti/view.php?id=41529&forceview=1
https://ceadpos.uvv.br/mod/lti/view.php?id=41529&forceview=1
https://ceadpos.uvv.br/mod/lti/view.php?id=41529&forceview=1
https://ceadpos.uvv.br/mod/lti/view.php?id=41529&forceview=1

Continue navegando

Outros materiais