Buscar

SEGURANÇA FÍSICA E LÓGICA ATIVIDADE TELEAULA VIII

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pergunta 1
0 em 0 pontos
	
	
	
	O que é um incidente de segurança da informação?
	
	
	
	
		Resposta Selecionada:
	a. 
É um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação que implica em comprometimento da segurança.
	Respostas:
	a. 
É um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação que implica em comprometimento da segurança.
	
	b. 
É uma ocorrência observável a respeito de um sistema de informação a exemplo de um e-mail, um telefonema, o travamento de um servidor.
	
	c. 
Problemas ocasionados apenas por falhas sistêmicas.
	
	d. 
Tentativas de invasão exclusivamente pela ação de crackers.
	
	e. 
Situações de risco à segurança da informação dentro da infraestrutura de TI.
	Feedback da resposta:
	Resposta: a)
	
	
	
Pergunta 2
0 em 0 pontos
	
	
	
	Quais os agentes que influenciam o desenvolvimento da Política de Segurança da Informação?
	
	
	
	
		Resposta Selecionada:
	b. 
Requisitos legais, requisitos de negócio e análise de riscos.
	Respostas:
	a. 
Exigência dos concorrentes e exigência do governo.
	
	b. 
Requisitos legais, requisitos de negócio e análise de riscos.
	
	c. 
Requisitos legais, exigência dos parceiros e requisitos de negócio.
	
	d. 
Requisitos de negócio e exigência dos concorrentes.
	
	e. 
Requisitos legais e requisitos de negócio.
	Feedback da resposta:
	Resposta: b)
	
	
	
Pergunta 3
0 em 0 pontos
	
	
	
	Qual o objetivo da Política de Segurança da Informação?
	
	
	
	
		Resposta Selecionada:
	c. 
Direcionar um programa efetivo de proteção dos ativos de informação.
	Respostas:
	a. 
Define os objetivos para enquadramento e punição. 
	
	b. 
Tratar as informações de clientes.
	
	c. 
Direcionar um programa efetivo de proteção dos ativos de informação.
	
	d. 
Desenvolver mecanismos de proteção.
	
	e. 
Estruturar e implantar a cultura de proteção para ativos de tecnologia.
	Feedback da resposta:
	Resposta: c)
	
	
	
Pergunta 4
0 em 0 pontos
	
	
	
	Sobre os procedimentos é correto afirmar que:
	
	
	
	
		Resposta Selecionada:
	c. 
São chamados de documentos operacionais.
	Respostas:
	a. 
Demonstram os controles de segurança da informação de forma estratégica.
	
	b. 
Demonstram os controles de segurança da informação de forma superficial.
	
	c. 
São chamados de documentos operacionais.
	
	d. 
São destinados apenas aos executivos da organização.
	
	e. 
São destinados apenas aos gestores.
	Feedback da resposta:
	Resposta: c)

Continue navegando