Baixe o app para aproveitar ainda mais
Prévia do material em texto
A criação das regras de segurança da informação deverá seguir uma estrutura hierárquica que corresponde a: Resposta Selecionada: a. Política, normas e procedimentos. Respostas: a. Política, normas e procedimentos. b. Normas, política e procedimentos. c. Procedimentos, normas e política. d. Política, procedimentos e normas. e. Normas, procedimentos e política. Feedback da resposta: Resposta: A Pergunta 2 0 em 0 pontos Após o tratamento do risco, sempre irá continuar a existir resquício do qual não é possível ser tratado, a esse resquício damos o nome de: Resposta Selecionada: d. Risco residual. Respostas: a. Risco individual. b. Risco unilateral. c. Risco bidimensional. d. Risco residual. e. Risco inerente. Feedback da resposta: Resposta: D Pergunta 3 0 em 0 pontos Proteções podem ser definidas como medidas que são adotadas para proporcionar segurança aos ativos de informação. As proteções são implantadas sob três aspectos: Resposta Selecionada: d. Física, lógica e administrativa. Respostas: a. Física, tática e gerencial. b. Estratégica, tática e operacional. c. Física, estratégica e administrativa. d. Física, lógica e administrativa. e. Física, lógica e gerencial. Feedback da resposta: Resposta: D Pergunta 4 0 em 0 pontos Sobre o custodiante e a classificação da informação, é correto afirmar que: Resposta Selecionada: a. O custodiante não pode reclassificar uma informação. Respostas: a. O custodiante não pode reclassificar uma informação. b. O custodiante deve reclassificar uma informação. c. O custodiante é o proprietário da informação. d. Os custodiantes podem ser de três tipos. e. O custodiante não deve seguir a classificação da informação.
Compartilhar