Buscar

Projeto de Gestão, Proteção e Análise de Vulnerabilidades_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em domingo, 17 mar. 2024, 18:23
Estado Finalizada
Concluída em domingo, 17 mar. 2024, 19:16
Tempo
empregado 52 minutos 37 segundos
Avaliar 8,0 de um máximo de 10,0(80%)
Questão 1 Correto Atingiu 1,0 de 1,0
A construção do conhecimento passa por uma ordem de acontecimentos. Para isso, precisamos
identificar quais elementos, em sequência, compõem esse ciclo.
Assinale a alternativa que traz esses elementos na ordem correta.
a. Dado, conhecimento e informação.
b. Conhecimento, dado e informação.
c. Dado, informação e conhecimento.
d. Informação, dado e conhecimento.
e. Informação, conhecimento e dado.
A resposta correta é:Dado, informação e conhecimento.
Questão 2 Correto Atingiu 1,0 de 1,0
Quando da identificação de vulnerabilidade em um ambiente digital, torna-se necessária a
adoção de um processo de estabilização desse ambiente. Diante deste cenário, quais seriam, em
sequência, as etapas desse processo?
a. Preparação, autenticidade, implementação e certificação.
b. Autenticidade, irretratabilidade, conformidade e controle de acesso.
c. Implementação, certificação, operação e diagnóstico.
d. Descoberta, análise, resolução e implementação.
e. Diagnóstico, irretratabilidade, conformidade e certificação.
A resposta correta é:Descoberta, análise, resolução e implementação.
Questão 3 Incorreto Atingiu 0,0 de 1,0
Para uma efetividade na usabilidade da PSI, quem da organização deve participar do seu
desenvolvimento?
a. Somente as equipes de TI.
b. Somente a equipe terceirizada contratada para o desenvolvimento da PSI.
c. Equipes de RH e jurídico.
d. Comitê ou equipe dedicada multidisciplinar.
e. Auditoria terceirizada.
A resposta correta é:Comitê ou equipe dedicada multidisciplinar.
Questão 4 Incorreto Atingiu 0,0 de 1,0
Considerando os ambientes tecnológicos a serem investigados quanto a possíveis ameaças, leia
a sentença a seguir e assinale a alternativa que completa corretamente as lacunas.
Quando os cenários digitais são submetidos a __________ em busca de ________ ,
revelavam os ___________ que os permeiam, variando do mais ao menos crítico, cabendo a
definição de como isso se traduz em relação à vida do negócio.
a. processos - indisponibilidades - riscos
b. ações - brechas - apoios
c. gestão - acessos - usos indevidos
d. testes - pontos fortes - problemas
e. avaliações - vulnerabilidades - riscos
A resposta correta é:avaliações - vulnerabilidades - riscos
Questão 5 Correto Atingiu 1,0 de 1,0
Assinale a alternativa que representa um pilar da governança corporativa.
a. Gestão de risco.
b. Uso incorreto da rede.
c. Risco financeiro.
d. Identificar e avaliar a exposição ao risco.
e. Transparência.
A resposta correta é:Transparência.
Questão 6 Correto Atingiu 1,0 de 1,0
A respeito da disponibilidade, um dos pilares da PSI quanto à proteção de dados, está correto
afirmar que:
a. é uma visão unilateral com relação à disponibilidade.
b. garante a integridade das informações.
c. garante que a informação seja mantida em seu estado original.
d. é necessária para garantir o backup adequado das informações.
e.
garante que os canais autorizados tenham acesso à informação e aos ativos
de TI sempre que necessário.
A resposta correta é:
garante que os canais autorizados tenham acesso à informação e aos ativos
de TI sempre que necessário.
Questão 7 Correto Atingiu 1,0 de 1,0
O Pentest, conhecido como teste de intrusão, tem sua aplicabilidade na busca de
vulnerabilidades por meio de métodos diferentes do scan de vulnerabilidade. De acordo com a
literatura, o Pentest pode ser realizado das seguintes maneiras:
a. disponibilidade, integridade e confidencialidade.
b. tempo de resposta, privacidade e mutação técnica.
c. autenticidade, white box e integridade.
d. controle de acesso, conformidade e integridade.
e. white box, black box e grey box.
A resposta correta é:white box, black box e grey box.
Questão 8 Correto Atingiu 1,0 de 1,0
Podemos afirmar que compliance se trata de:
a.
um código de ética contendo formas para tratar de questões relacionadas ao
cumprimento das leis e dos regulamentos.
b. uma parte da gestão de riscos.
c. regras de Segurança da Informação.
d. um conjunto de regras de governança de TI.
e. um elemento fundamental parte da gestão de Segurança das Informações.
A resposta correta é:
um código de ética contendo formas para tratar de questões relacionadas ao
cumprimento das leis e dos regulamentos.
Questão 9 Correto Atingiu 1,0 de 1,0
Quando se faz uso de uma ou mais ferramentas para gestão de vulnerabilidades, cabe a análise
dos dados encontrados por meio dos relatórios, que podem ser classificados em:
a. de acesso aberto.
b. técnico, executivo e correção.
c. reservado.
d. interno.
e. externo.
A resposta correta é:técnico, executivo e correção.
Terminar revisão
Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br
Faculdade Focus
Questão 10 Correto Atingiu 1,0 de 1,0
Com relação às fases para certificação ISO/IEC 27001, assinale a alternativa que apresenta a
sequência correta.
a. Operação, diagnóstico, preparação, implementação e certificação.
b. Preparação, diagnóstico, operação, implementação e certificação.
c. Operação, preparação, diagnóstico, implementação e certificação.
d. Operação, preparação, implementação, diagnóstico e certificação.
e. Preparação, diagnóstico, implementação, operação e certificação.
A resposta correta é:
Preparação, diagnóstico, implementação, operação e certificação.
Seguir para...
Contate o suporte do site
Resumo de retenção de dados
https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=35824
https://ava.faculdadefocus.edu.br/
mailto:atendimento@faculdadefocus.com.br
https://www.facebook.com/faculdadefocus
https://www.linkedin.com/school/faculdadefocus/
https://www.youtube.com/user/FOCUSCONCURSOS
https://www.instagram.com/faculdadefocus/
https://ava.faculdadefocus.edu.br/mod/page/view.php?id=35823&forceview=1
https://ava.faculdadefocus.edu.br/mod/page/view.php?id=35826&forceview=1
https://faculdadefocus.com.br/fale-conosco
https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php

Continue navegando