Buscar

AP1-SEGURANÇA-DA-INFORMAÇÃO-8

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 1/10
Iniciado em Tuesday, 29 Dec 2020, 10:38
Estado Finalizada
Concluída em Tuesday, 29 Dec 2020, 11:17
Tempo
empregado
38 minutos 3 segundos
Avaliar 8,00 de um máximo de 10,00(80%)
Questão 1
Correto
Atingiu 1,00 de 1,00
De acordo com MORAES (2010), um modelo de referência de segurança de�ne uma arquitetura de rede con�ável e que implemente
uma política de segurança. Esse modelo é constituído de diversos componentes. Qual opção a seguir é um desses componentes 
Escolha uma opção:
A. Navegadores de internet
B. Sistemas de monitoramento via TV
C. Sistemas de alarme
D. Sistemas de controle de acesso físico nas dependências da empresa
E. Sistemas de autenticação 
Sua resposta está correta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 2/10
Questão 2
Correto
Atingiu 1,00 de 1,00
De acordo com KIM e SOLOMON (2014), qual padrão de segurança foi publicado em 2004 com o intuito de proteger usuários de
cartão de pagamento contra fraudes 
Escolha uma opção:
A. PCI 
B. PMI
C. COBIT
D. SOX
E. ITIL
Sua resposta está correta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 3/10
Questão 3
Correto
Atingiu 1,00 de 1,00
De acordo com KIM e SOLOMON (2014), qual dos componentes de uma política de segurança de TI refere-se às instruções de como a
mesma deve ser usada 
Escolha uma opção:
A. Procedimentos 
B. Política
C. Penalidades
D. Padrão
E. Diretrizes
Sua resposta está correta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 4/10
Questão 4
Correto
Atingiu 1,00 de 1,00
De acordo com AGRA e BARBOZA (2018), qual norma especi�ca os requisitos referentes a um sistema de gestão de segurança da
informação, possibilitando que as organizações avaliem os seus riscos e implementem os procedimentos necessários para a
preservação da con�dencialidade, integridade e disponibilidade da informação 
Escolha uma opção:
A. ISO/IEC 27799
B. ISO/IEC 27002
C. ISO/IEC 27000
D. ISO/IEC 27001 
E. ISO/IEC 17799
Sua resposta está correta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 5/10
Questão 5
Incorreto
Atingiu 0,00 de 1,00
Quando se trata dos pilares da segurança da informação, GOODRICH e TAMASSIA (2012) salientam que existem ferramentas e
tecnologias que são usadas a �m de se alcançar o maior nível possível de con�dencialidade, integridade e disponibilidade. Analise as
ferramentas e tecnologias a seguir, e selecione a alternativa correta que corresponde ao pilar que elas visam assegurar: 
I___ Encriptação 
II___ Cópias de segurança 
III___ Checksum 
IV___ RAID 
Escolha uma opção:
A. I - disponibilidade; II - integridade; III - con�dencialidade; IV - disponibilidade.
B. I - con�dencialidade; II - con�dencialidade; III - integridade; IV - integridade.
C. I - integridade; II - disponibilidade; III - integridade; IV - con�dencialidade.
D. I - con�dencialidade; II - integridade; III - disponibilidade; IV - integridade. 
E. I - con�dencialidade; II - integridade; III - integridade; IV - disponibilidade.
Sua resposta está incorreta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 6/10
Questão 6
Correto
Atingiu 1,00 de 1,00
Atualmente, as empresas investem pesado em ferramentas e procedimentos de segurança. Empresas do ramo �nanceiro, como
bancos e operadoras de cartão de crédito, investem bilhões em segurança da informação anualmente. Tudo isso com o objetivo de
não sofrer ameaças "tecnológicas". De acordo com MORAES (2010), e pensando nesse cenário de amplo investimento em segurança
da informação, qual a�rmação a seguir está correta 
Escolha uma opção:
A. Não existe segurança 100% independente dos investimentos feitos. 
B. Empresas do ramo �nanceiro não estão sujeitas a ameaças de segurança, pois são as que mais investem em proteção, mas
todas as outras empresas estão sujeitas às mesmas.
C. Se a empresa investir muito dinheiro, vai ter um ambiente livre de ameaças.
D. Investir em segurança da informação é desnecessário, pois atualmente as redes e equipamentos já saem de fábrica com a
segurança necessária.
Sua resposta está correta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 7/10
Questão 7
Incorreto
Atingiu 0,00 de 1,00
De acordo com MORAES (2010), qual ou quais são as funções básicas de uma política de segurança 
Escolha uma opção:
A. Garantir que a empresa tenha um cenário tecnológico totalmente protegido e sem qualquer vulnerabilidade.
B. Permitir que ricos sejam identi�cados; mostrar quais as soluções para esses riscos; garantir o monitoramento dos ambientes
críticos.
C. De�nir o que deve ser protegido e por quê; de�nir quem é responsável pela proteção; ser referência para a solução de
problemas.
D. Garantir monitoramento constante dos sistemas do departamento �nanceiro da empresa.
E. Garantir que as normas de segurança ISO 27001 e ISO 27002 serão implementadas; garantir o compliance com essas normas;
ser referência com relação aos riscos do cenário. 
Sua resposta está incorreta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 8/10
Questão 8
Correto
Atingiu 1,00 de 1,00
Ainda sobre padrões de segurança, qual padrão, de acordo com KIM e SOLOMON (2014), substituiu a ISO 17799, fornecendo um
padrão de segurança de informação genérico 
Escolha uma opção:
A. ISO/IEC 177992
B. ISO/IEC 27001
C. ISO/IEC 27000
D. ISO/IEC 27799
E. ISO/IEC 27002 
Sua resposta está correta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 9/10
Questão 9
Correto
Atingiu 1,00 de 1,00
De acordo com GOODRICH e TAMASSIA (2012), qual documento impõe restrições sobre quais ações os usuários de um sistema
podem fazer, a �m de atingir objetivos especí�cos de segurança. 
Escolha uma opção:
A. Contrato de trabalho
B. Certi�cação ISO 27002
C. Política de segurança 
D. Termo de não compartilhamento
E. Termo de con�dencialidade
Sua resposta está correta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 10/10
Questão
10
Correto
Atingiu 1,00 de 1,00
Existe um elemento na segurança da informação chamado de "pilares da segurança da informação", que são princípios, serviços de
segurança que, quando atendidos, tendem a trazer maior segurança ao ambiente tecnológico. Dentre esses princípios, temos a
disponibilidade. De acordo com KIM e SOLOMON (2014), qual das de�nições a seguir descreve a disponibilidade corretamente 
Escolha uma opção:
A. Proteger as informações contra acessos indevidos, garantindo que somente usuários autorizados podem acessá-la.
B. Garantir que os usuários que estão acessando as informações são usuários válidos no sistema.
C. Impedir que os dados sejam alterados indevidamente por pessoas não autorizadas.
D. Garantir que a informação estará acessível sempre que os usuários autorizados precisarem dela. 
E. Garantir que os acessos estão sendo constantemente monitorados a �m de veri�car se há algum tipo de ataque ocorrendo.
Sua resposta está correta.

ATIVIDADE ANTERIOR 
Avaliação do Material Didático
PRÓXIMA ATIVIDADE
Avaliação Formativa II 

https://virtual.uninta.edu.br/mod/url/view.php?id=697161&forceview=1
https://virtual.uninta.edu.br/mod/quiz/view.php?id=697165&forceview=1

Outros materiais