Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/09/2020 Revisar envio do teste: ATIVIDADE TELEAULA VIII – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46120438_1&course_id=_103161_1&content_id=_1398074_1&retur… 1/3 Revisar envio do teste: ATIVIDADE TELEAULA VIII SEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_20202 CONTEÚDO Usuário crislaine.medeiros @aluno.unip.br Curso SEGURANÇA FÍSICA E LÓGICA Teste ATIVIDADE TELEAULA VIII Iniciado 22/09/20 21:12 Enviado 22/09/20 21:13 Status Completada Resultado da tentativa 0 em 0 pontos Tempo decorrido 1 minuto Autoteste O aluno responde e o resultado do aluno não é visível ao professor. Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: O que é um incidente de segurança da informação? É um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação que implica em comprometimento da segurança. É um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação que implica em comprometimento da segurança. É uma ocorrência observável a respeito de um sistema de informação a exemplo de um e-mail, um telefonema, o travamento de um servidor. Problemas ocasionados apenas por falhas sistêmicas. Tentativas de invasão exclusivamente pela ação de crackers. Situações de risco à segurança da informação dentro da infraestrutura de TI. Resposta: a) Pergunta 2 UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0 em 0 pontos 0 em 0 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_103161_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_103161_1&content_id=_1391511_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 22/09/2020 Revisar envio do teste: ATIVIDADE TELEAULA VIII – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46120438_1&course_id=_103161_1&content_id=_1398074_1&retur… 2/3 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Quais os agentes que in�uenciam o desenvolvimento da Política de Segurança da Informação? Requisitos legais, requisitos de negócio e análise de riscos. Exigência dos concorrentes e exigência do governo. Requisitos legais, requisitos de negócio e análise de riscos. Requisitos legais, exigência dos parceiros e requisitos de negócio. Requisitos de negócio e exigência dos concorrentes. Requisitos legais e requisitos de negócio. Resposta: b) Pergunta 3 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Qual o objetivo da Política de Segurança da Informação? Direcionar um programa efetivo de proteção dos ativos de informação. De�ne os objetivos para enquadramento e punição. Tratar as informações de clientes. Direcionar um programa efetivo de proteção dos ativos de informação. Desenvolver mecanismos de proteção. Estruturar e implantar a cultura de proteção para ativos de tecnologia. Resposta: c) Pergunta 4 Sobre os procedimentos é correto a�rmar que: 0 em 0 pontos 0 em 0 pontos 22/09/2020 Revisar envio do teste: ATIVIDADE TELEAULA VIII – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_46120438_1&course_id=_103161_1&content_id=_1398074_1&retur… 3/3 Terça-feira, 22 de Setembro de 2020 21h13min57s GMT-03:00 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: São chamados de documentos operacionais. Demonstram os controles de segurança da informação de forma estratégica. Demonstram os controles de segurança da informação de forma super�cial. São chamados de documentos operacionais. São destinados apenas aos executivos da organização. São destinados apenas aos gestores. Resposta: c) ← OK javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1391511_1&course_id=_103161_1&nolaunch_after_review=true');
Compartilhar