Buscar

SEGURANÇA FÍSICA E LÓGICA - ATIVIDADE TELEAULA VIII (UNIP)

Prévia do material em texto

22/09/2020 Revisar envio do teste: ATIVIDADE TELEAULA VIII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46120438_1&course_id=_103161_1&content_id=_1398074_1&retur… 1/3
 
Revisar envio do teste: ATIVIDADE TELEAULA VIII
SEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_20202 CONTEÚDO
Usuário crislaine.medeiros @aluno.unip.br
Curso SEGURANÇA FÍSICA E LÓGICA
Teste ATIVIDADE TELEAULA VIII
Iniciado 22/09/20 21:12
Enviado 22/09/20 21:13
Status Completada
Resultado da
tentativa
0 em 0 pontos  
Tempo decorrido 1 minuto
Autoteste O aluno responde e o resultado do aluno não é visível ao professor.
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta
Selecionada:
a.
Respostas: a.
b.
c. 
d. 
e.
Feedback da resposta:
O que é um incidente de segurança da informação?
É um evento ou uma cadeia de eventos maliciosos sobre um sistema de
informação que implica em comprometimento da segurança.
É um evento ou uma cadeia de eventos maliciosos sobre um sistema de
informação que implica em comprometimento da segurança.
É uma ocorrência observável a respeito de um sistema de informação a
exemplo de um e-mail, um telefonema, o travamento de um servidor.
Problemas ocasionados apenas por falhas sistêmicas.
Tentativas de invasão exclusivamente pela ação de crackers.
Situações de risco à segurança da informação dentro da infraestrutura de TI.
Resposta: a)
Pergunta 2
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0 em 0 pontos
0 em 0 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_103161_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_103161_1&content_id=_1391511_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
22/09/2020 Revisar envio do teste: ATIVIDADE TELEAULA VIII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46120438_1&course_id=_103161_1&content_id=_1398074_1&retur… 2/3
Resposta
Selecionada:
b. 
Respostas: a. 
b. 
c.
d. 
e. 
Feedback da resposta:
Quais os agentes que in�uenciam o desenvolvimento da Política de Segurança da
Informação?
Requisitos legais, requisitos de negócio e análise de riscos.
Exigência dos concorrentes e exigência do governo.
Requisitos legais, requisitos de negócio e análise de riscos.
Requisitos legais, exigência dos parceiros e requisitos de negócio.
Requisitos de negócio e exigência dos concorrentes.
Requisitos legais e requisitos de negócio.
Resposta: b)
Pergunta 3
Resposta
Selecionada:
c.
Respostas: a. 
b. 
c.
d. 
e.
Feedback da resposta:
Qual o objetivo da Política de Segurança da Informação?
Direcionar um programa efetivo de proteção dos ativos de
informação.
De�ne os objetivos para enquadramento e punição. 
Tratar as informações de clientes.
Direcionar um programa efetivo de proteção dos ativos de
informação.
Desenvolver mecanismos de proteção.
Estruturar e implantar a cultura de proteção para ativos de
tecnologia.
Resposta: c)
Pergunta 4
Sobre os procedimentos é correto a�rmar que:
0 em 0 pontos
0 em 0 pontos
22/09/2020 Revisar envio do teste: ATIVIDADE TELEAULA VIII – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46120438_1&course_id=_103161_1&content_id=_1398074_1&retur… 3/3
Terça-feira, 22 de Setembro de 2020 21h13min57s GMT-03:00
Resposta
Selecionada:
c. 
Respostas: a.
b.
c. 
d. 
e. 
Feedback da resposta:
São chamados de documentos operacionais.
Demonstram os controles de segurança da informação de forma
estratégica.
Demonstram os controles de segurança da informação de forma
super�cial.
São chamados de documentos operacionais.
São destinados apenas aos executivos da organização.
São destinados apenas aos gestores.
Resposta: c)
← OK
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1391511_1&course_id=_103161_1&nolaunch_after_review=true');

Continue navegando