Buscar

Governança de TIC para o Governo Digital - Módulo 6

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

05/02/2021 Atividade avaliativa - Módulo 6: Revisão da tentativa
https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=431062&cmid=9296 1/6
Painel Meus cursos Governança de TIC para o Governo Digital Módulo 6 - Segurança da Informação Atividade avaliativa - Módulo 6
Iniciado em sexta, 5 fev 2021, 16:03
Estado Finalizada
Concluída em sexta, 5 fev 2021, 16:05
Tempo empregado 1 minuto 27 segundos
Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Marque V para as afirmações verdadeira e F para as afirmações falsas em relação a Segurança da
Informação. ( ) A segurança da informação é obtida a partir da implementação de um conjunto de controles
adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software
e hardware. ( ) Realimentação de partes interessadas (stakeholders), resultados de auditorias e ações
preventivas e corretivas são entradas que a direção pode considerar para formular sua análise crítica do
Sistema de Gestão da Segurança da Informação. ( ) Os requisitos de segurança da informação são
identificados por meio de uma análise/avaliação sistemática dos riscos de segurança da informação. ( ) É
importante que a análise/avaliação de riscos seja feita apenas uma vez e de maneira completa para evitar
que novos riscos sejam identificados.
Escolha uma opção:
a. V, V, F, V
b. V, V, F, F
c. V, F, V, F
d. V, V, V, F 
 
Sua resposta está correta.
A única alternativa falsa é a última, porque a análise/avaliação de riscos de segurança da informação deve
ser feita periodicamente.
 
https://mooc38.escolavirtual.gov.br/my/
https://mooc38.escolavirtual.gov.br/course/view.php?id=492
https://mooc38.escolavirtual.gov.br/course/view.php?id=492#section-6
https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=9296
05/02/2021 Atividade avaliativa - Módulo 6: Revisão da tentativa
https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=431062&cmid=9296 2/6
Questão 2
Correto
Atingiu 1,00 de 1,00
Questão 3
Correto
Atingiu 1,00 de 1,00
Assinale a qual dos requisitos de segurança em transações de banco de dados a descrição abaixo se refere:
“Ou todas as tarefas dentro de uma transação são executadas, ou nenhuma delas será. Este é o princípio de
tudo ou nada. Se um elemento de uma transação falhar, toda a transação falhará”
 
Escolha uma opção:
a. 
 Durabilidade
b. 
 Consistência
c. 
 Atomicidade 
d. 
 Isolamento
Sua resposta está correta.
Todas as ações que compõem a unidade de trabalho da transação devem ser concluídas com sucesso, para
que seja efetivada. Se durante a transação qualquer ação que constitui unidade de trabalho falhar, a
transação inteira deve ser desfeita (rollback). Quando todas as ações são efetuadas com sucesso, a
transação pode ser efetivada e persistida em banco (commit).
 
Associe a primeira coluna com suas características na segunda coluna.
Permite a certificação de uma organização segundo seu
referencial
 
Permite a certificação de profissionais de Segurança da
Informação
 
ISO 27.001
ISO 27.002
Sua resposta está correta.
A ISO 27.001 tem por objetivo prover requisitos para estabelecer, implementar, manter e melhorar
continuamente um Sistema de Gestão de Segurança da Informação. Permitindo assim a certificação de uma
organização segundo seu referencial. Ao contrário da ISO 27.002 que é um código de prática para controles
de segurança da informação, permitindo apenas a certificação de profissionais de segurança da informação.
 
05/02/2021 Atividade avaliativa - Módulo 6: Revisão da tentativa
https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=431062&cmid=9296 3/6
Questão 4
Correto
Atingiu 1,00 de 1,00
Questão 5
Correto
Atingiu 1,00 de 1,00
NÃO é um requisito de segurança da informação a:
Escolha uma opção:
a. Periodicidade 
b. Disponibilidade
c. Privacidade
d. Privacidade
Sua resposta está correta.
Pode-se entender privacidade como sinônimo de confidencialidade.
 
Marque verdadeiro ou falso: ( ) São exemplos de tipos de ativos da informação: Informação (base de
dados, arquivos, etc.), Software (aplicativos, sistemas, utilitários), Físicos (computadores, mídias,
equipamentos). ( ) O comprometimento da direção com a implantação do sistema de gestão da
segurança da informação é desejável, porém não é um fator crítico de sucesso para sua implantação. ( ) A
política de segurança da informação tem por objetivo prover uma orientação e apoio da direção para a
segurança da informação de acordo com requisitos de negócio, leis e regulamentos relevantes. ( ) A
sessão de gestão de incidentes da ISO 27.002 não recomenda a criação de inventários de ativos de
informação por ser um processo dispendioso e de pouco retorno para a organização.
Escolha uma opção:
a. V, V, V, F
b. V, F, V, V
c. V, F, V, F 
d. F, V, F, V
Sua resposta está correta.
O comprometimento da direção coma implantação do SGSI é um fator crítico de sucesso para sua
implementação, portanto a firmação em contrário é falsa. A criação de um inventário de ativos é fortemente
recomendada para ISSO 27.002.
 
05/02/2021 Atividade avaliativa - Módulo 6: Revisão da tentativa
https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=431062&cmid=9296 4/6
Questão 6
Correto
Atingiu 1,00 de 1,00
Questão 7
Correto
Atingiu 1,00 de 1,00
O site para a inscrição de profissionais interessados em fazer parte do programa Mais Médicos ficou fora do
ar na manhã de 22/11/2018 e seguia sem possibilidade de acesso durante a tarde até as 14h55. Qual das
características da informação foi afetada?
Escolha uma opção:
a. 
 Disponibilidade 
b.
Não repúdio
c.
Integridade
d.
Confidencialidade
Sua resposta está correta.
A disponibilidade é o acesso garantido às pessoas com autorização para o tipo de acesso, o que não
aconteceu. A confidencialidade teria sido afetada caso pessoas sem autorização tivessem acessado o
sistema. O não repúdio não é a resposta porque se refere a propriedade de garantir a impossibilidade de
negar a autoria em relação a uma transação anteriormente feita. E a integridade teria sido afetada caso a
exatidão e completeza de dados e métodos/rotinas tivessem sido impactadas.
 
Está entre as finalidades da segurança da informação a preservação da:
 
Escolha uma opção:
a.
confiabilidade, acessibilidade e integridade da informação.
b.
confidencialidade, integridade e disponibilidade da informação. 
c.
identidade, integridade e disponibilidade da informação.
d.
confidencialidade, visibilidade e disponibilidade da informação.
Sua resposta está correta.
A segurança da informação visa a preservação da confidencialidade, da integridade e da disponibilidade da
informação.
05/02/2021 Atividade avaliativa - Módulo 6: Revisão da tentativa
https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=431062&cmid=9296 5/6
Questão 8
Correto
Atingiu 1,00 de 1,00
Questão 9
Correto
Atingiu 1,00 de 1,00
Nos sistemas de Segurança da Informação existe um método que __________________. Este método visa
garantir a integridade da informação.
Escolha a opção que preenche corretamente a lacuna acima.
 
Escolha uma opção:
a.
verifica se uma mensagem em trânsito foi alterada 
b.
cria um backup diferencial da mensagem a ser transferida
c.
verifica se uma mensagem em trânsito foi lida por pessoas não autorizadas
d.
valida a autoria da mensagem
Sua resposta está correta.
Ao verificar se uma mensagem foi alterada busca-se garantir se a mesma está íntegra. A verificação se uma
mensagem foi lida por pessoas não autorizadas está relacionada com a confidencialidade da mesma. A
validação da autoria da mensagem está relacionada com a propriedade de autenticidade. A criação do
backup diferencial da mensagem que ainda não foi transferida não garante que ela não foi alterada no meio
do caminho.
A confidencialidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário,
garantindo ao destinatário o dado sobre a autoria da informaçãorecebida.
 
Escolha uma opção:
Verdadeiro
Falso 
Falso. O texto se refere a propriedade de Não Repúdio.
 
Falso. O texto se refere a propriedade de Não Repúdio.
 
05/02/2021 Atividade avaliativa - Módulo 6: Revisão da tentativa
https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=431062&cmid=9296 6/6
Questão 10
Correto
Atingiu 1,00 de 1,00
Marque apenas a alternativa mais correta. A política de segurança da informação deve:
 
Escolha uma opção:
a. 
 
Servir de base para a solução de futuros conflitos. 
b. 
 
Ser elaborada por meio de um processo representativo democrático.
c. 
 
Ter sua divulgação restrita à alta direção da organização.
d. 
 
Ser detalhada nos aspectos tecnológicos de sua implementação.
Sua resposta está correta.
A política de segurança da informação serve de orientação à organização servindo de base para a solução
de futuros conflitos em relação a segurança da informação. Ela não precisa ser detalhada nos aspectos
tecnológicos de sua implementação e deve ser divulgada para toda organização, incluindo fornecedores e
terceiros.
 
◄ Vídeos - Módulo 6 
Seguir para...
https://mooc38.escolavirtual.gov.br/mod/page/view.php?id=9295&forceview=1

Continue navegando