Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 0 em 0 pontos O que é um incidente de segurança da informação? Resposta Selecionada: a. É um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação que implica em comprometimento da segurança. Respostas: a. É um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação que implica em comprometimento da segurança. b. É uma ocorrência observável a respeito de um sistema de informação a exemplo de um e-mail, um telefonema, o travamento de um servidor. c. Problemas ocasionados apenas por falhas sistêmicas. d. Tentativas de invasão exclusivamente pela ação de crackers. e. Situações de risco à segurança da informação dentro da infraestrutura de TI. Feedback da resposta: Resposta: a) Pergunta 2 0 em 0 pontos Quais os agentes que influenciam o desenvolvimento da Política de Segurança da Informação? Resposta Selecionada: b. Requisitos legais, requisitos de negócio e análise de riscos. Respostas: a. Exigência dos concorrentes e exigência do governo. b. Requisitos legais, requisitos de negócio e análise de riscos. c. Requisitos legais, exigência dos parceiros e requisitos de negócio. d. Requisitos de negócio e exigência dos concorrentes. e. Requisitos legais e requisitos de negócio. Feedback da resposta: Resposta: b) Pergunta 3 0 em 0 pontos Qual o objetivo da Política de Segurança da Informação? Resposta Selecionada: c. Direcionar um programa efetivo de proteção dos ativos de informação. Respostas: a. Define os objetivos para enquadramento e punição. b. Tratar as informações de clientes. c. Direcionar um programa efetivo de proteção dos ativos de informação. d. Desenvolver mecanismos de proteção. e. Estruturar e implantar a cultura de proteção para ativos de tecnologia. Feedback da resposta: Resposta: c) Pergunta 4 0 em 0 pontos Sobre os procedimentos é correto afirmar que: Resposta Selecionada: c. São chamados de documentos operacionais. Respostas: a. Demonstram os controles de segurança da informação de forma estratégica. b. Demonstram os controles de segurança da informação de forma superficial. c. São chamados de documentos operacionais. d. São destinados apenas aos executivos da organização. e. São destinados apenas aos gestores. Feedback da resposta: Resposta: c)
Compartilhar