Search Header Logo

Segurança da Informação

Authored by Ives da Silva Pires

Computers

University

Used 14+ times

Segurança da Informação
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

*** Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:

Confidencialidade, Disponibilidade e Integridade.

Confidencialidade, Descrição e Integridade.

Confiabilidade, Disponibilidade e Integridade.

Confiabilidade, Disponibilidade e Intencionalidade.

Confidencialidade, Indisponibilidade e Integridade.

2.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

*** Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar":

Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco.

Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões.

Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da

informação.

Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.

Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.

3.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

*** Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de "Ativos" para a Segurança da Informação:

Tudo aquilo que não manipula dados.

Tudo aquilo que tem valor para a organização.

Tudo aquilo que é utilizado no Balanço Patrimonial.

Tudo aquilo que não possui valor específico.

Tudo aquilo que a empresa usa como inventario contábil.

4.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

*** Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ?

ISO/IEC 27003

ISO/IEC 27002

ISO/IEC 27004

ISO/IEC 27001

ISO/IEC 27005

5.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.

Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.

Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.

A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.

Os riscos residuais são conhecidos antes da comunicação do risco.

Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização.

6.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.

As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.

Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.

As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos

A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.

O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.

7.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:

Manuseio, armazenamento, transporte e descarte

Iniciação, processamento, utilização e remoção

Criação, utilização, armazenamento e compartilhamento

Criação, compartilhamento, utilização e descarte

Manuseio, transporte, compartilhamento e remoção

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?