Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/12/2020 Avaliação Formativa I: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 1/10 Iniciado em Tuesday, 29 Dec 2020, 10:38 Estado Finalizada Concluída em Tuesday, 29 Dec 2020, 11:17 Tempo empregado 38 minutos 3 segundos Avaliar 8,00 de um máximo de 10,00(80%) Questão 1 Correto Atingiu 1,00 de 1,00 De acordo com MORAES (2010), um modelo de referência de segurança de�ne uma arquitetura de rede con�ável e que implemente uma política de segurança. Esse modelo é constituído de diversos componentes. Qual opção a seguir é um desses componentes Escolha uma opção: A. Navegadores de internet B. Sistemas de monitoramento via TV C. Sistemas de alarme D. Sistemas de controle de acesso físico nas dependências da empresa E. Sistemas de autenticação Sua resposta está correta. 29/12/2020 Avaliação Formativa I: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 2/10 Questão 2 Correto Atingiu 1,00 de 1,00 De acordo com KIM e SOLOMON (2014), qual padrão de segurança foi publicado em 2004 com o intuito de proteger usuários de cartão de pagamento contra fraudes Escolha uma opção: A. PCI B. PMI C. COBIT D. SOX E. ITIL Sua resposta está correta. 29/12/2020 Avaliação Formativa I: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 3/10 Questão 3 Correto Atingiu 1,00 de 1,00 De acordo com KIM e SOLOMON (2014), qual dos componentes de uma política de segurança de TI refere-se às instruções de como a mesma deve ser usada Escolha uma opção: A. Procedimentos B. Política C. Penalidades D. Padrão E. Diretrizes Sua resposta está correta. 29/12/2020 Avaliação Formativa I: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 4/10 Questão 4 Correto Atingiu 1,00 de 1,00 De acordo com AGRA e BARBOZA (2018), qual norma especi�ca os requisitos referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações avaliem os seus riscos e implementem os procedimentos necessários para a preservação da con�dencialidade, integridade e disponibilidade da informação Escolha uma opção: A. ISO/IEC 27799 B. ISO/IEC 27002 C. ISO/IEC 27000 D. ISO/IEC 27001 E. ISO/IEC 17799 Sua resposta está correta. 29/12/2020 Avaliação Formativa I: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 5/10 Questão 5 Incorreto Atingiu 0,00 de 1,00 Quando se trata dos pilares da segurança da informação, GOODRICH e TAMASSIA (2012) salientam que existem ferramentas e tecnologias que são usadas a �m de se alcançar o maior nível possível de con�dencialidade, integridade e disponibilidade. Analise as ferramentas e tecnologias a seguir, e selecione a alternativa correta que corresponde ao pilar que elas visam assegurar: I___ Encriptação II___ Cópias de segurança III___ Checksum IV___ RAID Escolha uma opção: A. I - disponibilidade; II - integridade; III - con�dencialidade; IV - disponibilidade. B. I - con�dencialidade; II - con�dencialidade; III - integridade; IV - integridade. C. I - integridade; II - disponibilidade; III - integridade; IV - con�dencialidade. D. I - con�dencialidade; II - integridade; III - disponibilidade; IV - integridade. E. I - con�dencialidade; II - integridade; III - integridade; IV - disponibilidade. Sua resposta está incorreta. 29/12/2020 Avaliação Formativa I: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 6/10 Questão 6 Correto Atingiu 1,00 de 1,00 Atualmente, as empresas investem pesado em ferramentas e procedimentos de segurança. Empresas do ramo �nanceiro, como bancos e operadoras de cartão de crédito, investem bilhões em segurança da informação anualmente. Tudo isso com o objetivo de não sofrer ameaças "tecnológicas". De acordo com MORAES (2010), e pensando nesse cenário de amplo investimento em segurança da informação, qual a�rmação a seguir está correta Escolha uma opção: A. Não existe segurança 100% independente dos investimentos feitos. B. Empresas do ramo �nanceiro não estão sujeitas a ameaças de segurança, pois são as que mais investem em proteção, mas todas as outras empresas estão sujeitas às mesmas. C. Se a empresa investir muito dinheiro, vai ter um ambiente livre de ameaças. D. Investir em segurança da informação é desnecessário, pois atualmente as redes e equipamentos já saem de fábrica com a segurança necessária. Sua resposta está correta. 29/12/2020 Avaliação Formativa I: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 7/10 Questão 7 Incorreto Atingiu 0,00 de 1,00 De acordo com MORAES (2010), qual ou quais são as funções básicas de uma política de segurança Escolha uma opção: A. Garantir que a empresa tenha um cenário tecnológico totalmente protegido e sem qualquer vulnerabilidade. B. Permitir que ricos sejam identi�cados; mostrar quais as soluções para esses riscos; garantir o monitoramento dos ambientes críticos. C. De�nir o que deve ser protegido e por quê; de�nir quem é responsável pela proteção; ser referência para a solução de problemas. D. Garantir monitoramento constante dos sistemas do departamento �nanceiro da empresa. E. Garantir que as normas de segurança ISO 27001 e ISO 27002 serão implementadas; garantir o compliance com essas normas; ser referência com relação aos riscos do cenário. Sua resposta está incorreta. 29/12/2020 Avaliação Formativa I: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 8/10 Questão 8 Correto Atingiu 1,00 de 1,00 Ainda sobre padrões de segurança, qual padrão, de acordo com KIM e SOLOMON (2014), substituiu a ISO 17799, fornecendo um padrão de segurança de informação genérico Escolha uma opção: A. ISO/IEC 177992 B. ISO/IEC 27001 C. ISO/IEC 27000 D. ISO/IEC 27799 E. ISO/IEC 27002 Sua resposta está correta. 29/12/2020 Avaliação Formativa I: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 9/10 Questão 9 Correto Atingiu 1,00 de 1,00 De acordo com GOODRICH e TAMASSIA (2012), qual documento impõe restrições sobre quais ações os usuários de um sistema podem fazer, a �m de atingir objetivos especí�cos de segurança. Escolha uma opção: A. Contrato de trabalho B. Certi�cação ISO 27002 C. Política de segurança D. Termo de não compartilhamento E. Termo de con�dencialidade Sua resposta está correta. 29/12/2020 Avaliação Formativa I: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 10/10 Questão 10 Correto Atingiu 1,00 de 1,00 Existe um elemento na segurança da informação chamado de "pilares da segurança da informação", que são princípios, serviços de segurança que, quando atendidos, tendem a trazer maior segurança ao ambiente tecnológico. Dentre esses princípios, temos a disponibilidade. De acordo com KIM e SOLOMON (2014), qual das de�nições a seguir descreve a disponibilidade corretamente Escolha uma opção: A. Proteger as informações contra acessos indevidos, garantindo que somente usuários autorizados podem acessá-la. B. Garantir que os usuários que estão acessando as informações são usuários válidos no sistema. C. Impedir que os dados sejam alterados indevidamente por pessoas não autorizadas. D. Garantir que a informação estará acessível sempre que os usuários autorizados precisarem dela. E. Garantir que os acessos estão sendo constantemente monitorados a �m de veri�car se há algum tipo de ataque ocorrendo. Sua resposta está correta. ATIVIDADE ANTERIOR Avaliação do Material Didático PRÓXIMA ATIVIDADE Avaliação Formativa II https://virtual.uninta.edu.br/mod/url/view.php?id=697161&forceview=1 https://virtual.uninta.edu.br/mod/quiz/view.php?id=697165&forceview=1
Compartilhar