Buscar

U1S2 Atividade de Aprendizagem

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Iniciado em segunda, 2 Abr 2018, 12:38
Estado Finalizada
Concluída em segunda, 2 Abr 2018, 12:40
Tempo
empregado
2 minutos 21 segundos
Notas 3,00/3,00
Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto
Atingiu 1,00 de 1,00
A segurança da informação não foi preocupação nos primeiros anos da TI, mas hoje
assume um papel cada vez mais importante. Várias tecnologias, principalmente
aquelas que permitem acesso remoto (VPNS, extranets, internet etc.) e aquelas que
permitem acesso com mobilidade (WiFi, WiMax, 3G etc.) tornam a questão da
segurança o calcanhar de aquiles de qualquer sistema.
A Governança de TI e a segurança da informação são influenciadas por esse cenário.
Assinale a afirmação VERDADEIRA.)
Escolha uma:
a. as estratégias de utilização do COBIT, exclusivamente, resolvem o impacto da
questão apontada.
b. o papel da ISO/IEC da família 27000 será a única forma de solucionar a questão.
c. o planejamento e o monitoramento dos riscos do processo de segurança, além
da conscientização e treinamento da equipe para melhor conhecimento das regras
de segurança se tornam mais complexos. 
d. as estratégias de utilização do ITIL, exclusivamente, resolvem o impacto da
questão apontada.
e. a definição de critérios claros na organização para classificar as informações
com base em seu valor e lhe oferecer um nível padrão de proteção.
A resposta correta é: o planejamento e o monitoramento dos riscos do processo de
segurança, além da conscientização e treinamento da equipe para melhor
conhecimento das regras de segurança se tornam mais complexos..
[ 1 ] IR PARA O CONTEÚDO [ 2 ] IR PARA O MENU SOBRE A ACESSIBILIDADE ALTO-CONTRASTE AUMENTAR FONTE DIMINUIR FONTE
Questão 2
Correto
Atingiu 1,00 de 1,00
Os ataques de hackers, a infecção de sistemas por vírus podem trazer prejuízos
enormes com perda de dados ou de recursos financeiros. A ampliação do acesso
remoto por parte das organizações aumenta a fragilidade das empresas e a
necessidade de estabelecimento de padrões mundiais de gestão se torna fundamental.
As principais normas que estabelecem boas práticas em segurança da informação na
Governança de TI são:
Escolha uma:
a. Gestão de ativos, controles de acesso e compliance
b. Alinhamento estratégico, gerenciamento de recursos e gerenciamento de
riscos
c. Alinhamento estratégico, gerenciamento de riscos e medição de performance
d. COBIT, ITIL e ISO 27000 
e. ISO 27014 e COBIT
A resposta correta é: COBIT, ITIL e ISO 27000.
Questão 3
Correto
Atingiu 1,00 de 1,00
A implantação da ISO 27001 a organização conseguirá atender os _____________ de
segurança necessários para o processo de Governança, atendendo os requisitos de
_____________ do negócio, que o processo é garantido em _____________ com as leis,
demonstra aos clientes que a _____________ da informação é primordial aumentando a
_____________ da organização, viabiliza a _____________ dos processos de segurança e
mitigam seus _____________ e atua com _____________ contínuo a fim de monitorar e
melhorar o desempenho da área.
Escolha a alternativa que preenche as lacunas de forma correta:
Escolha uma:
a. riscos – continuidade – segurança – conformidade – credibilidade –
documentação – riscos - monitoramento
b. requisitos – conformidade – continuidade – credibilidade – segurança –
monitoramento – documentação – riscos
c. riscos – conformidade – continuidade – credibilidade – segurança –
monitoramento – documentação – requisitos
d. requisitos – continuidade – conformidade – credibilidade – segurança –
documentação – riscos – monitoramento
e. requisitos – continuidade – conformidade – segurança – credibilidade –
documentação – riscos – monitoramento 
A resposta correta é: requisitos – continuidade – conformidade – segurança –
credibilidade – documentação – riscos – monitoramento.
MINHAS ANOTAÇÕES
Adicionar nota:
Título
Criar uma nova nota
Defina a prioridade da sua anotação:

Outros materiais