Logo Passei Direto
Buscar

ATIVIDADE ONLINE 2 - Tecnologia de Segurança

Ferramentas de estudo

Questões resolvidas

O termo malware se refere especificamente a programas desenvolvidos para executar ações danosas em dispositivos de informática. Existem diversos tipos de ataques, conhecidos como malware, que possuem ações específicas, tendo como principais: vírus, trojan, backdoors, spyware, keylogger, worms e rootkits.

I. Os vírus podem se propagar por e-mails, por meio de scripts, na execução de macros e por telefone celular.

II. Os trojans podem ser instalados por intrusos que alteram programas já existentes para desempenhar funções maliciosas, além das originais.

III. Os spywares se referem a uma categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

É correto o que se afirma em:

a. I e III, apenas
b. I, apenas.
c. I e II, apenas
d. II e III, apenas
e. I, II e III.

Os objetivos da criptografia computacional consistem na proteção de sistemas, no que se refere a ameaças de perda de confiabilidade, não repúdio e integridade. Para isso são utilizados diversos artifícios, técnicas e ferramentas que auxiliam no sucesso dessa tarefa. Mas, além disso, há algumas características garantidas pela criptografia, conforme abaixo.

I. Garantir que a informação disponibilizada ao usuário está correta, não foi alterada e é original.

II. Garantir que somente usuários autorizados possuem acesso àquela informação.

III. Garantir que um atacante não poderá comprometer o software criptográfico alterando o algoritmo para usar uma chave diferente.

IV. Provar que uma determinada mensagem enviada, foi como tal, recebida pelo destinatário.

Assinale a alternativa correta:

a. I, II, III e IV.
b. I, II e III, apenas.
c. I e II, apenas.
d. I, II e IV, apenas.
e. I e III, apenas.

No desenvolvimento de sistemas, o tema segurança da informação, por muitas vezes é considerado secundário, o que faz com que esses sistemas sejam vulneráveis possibilitando acesso de pessoas não autorizadas a informações consideradas confidenciais. Porém há recomendações que auxiliam as empresas de desenvolvimento na elaboração de uma metodologia específica que minimize esses riscos.

Considerando as informações apresentadas acima, avalie as afirmações a seguir.

I. A definição da necessidade do negócio é considerada a primeira etapa do processo, além de ser imprescindível.

II. O desenvolvimento de qualquer aplicativo deve estar alicerçado na especificação técnica e deverão ser validados em testes de mesa.

III. A fase de qualidade de software é responsável somente pela validação das funcionalidades do sistema desenvolvido.

Assinale a alternativa correta:

a. II e III, apenas.
b. I, II e III.
c. I e III, apenas.
d. I e II, apenas.
e. I, apenas.

Uma prova digital, também chamada de evidência digital, é qualquer informação de valor probatório armazenada ou transmitida em formato digital. Elas podem ser encontradas em arquivos gráficos, gravação de áudio entre outros. Os dados digitais podem ser classificados em tipos específicos, como definidos abaixo.

I. Dados de curta duração, que residem na memória cache.

II. Dados que podem ser alterados, como por exemplo, conexões de rede.

III. Dados de arquivos temporários e podem sofrer alteração.

IV. Dados usados no armazenamento secundário, como por exemplo, registros e eventos.

Assinale a alternativa que relacione os conceitos corretamente:

a. I. Voláteis, II. Voláteis, III. Não voláteis, IV. Frágeis.
b. I. Transitórios, II. Voláteis, III. Frágeis, IV. Não voláteis.
c. I. Transitórios, II. Frágeis, III. Não voláteis, IV. Voláteis.
d. I. Não voláteis, II. Voláteis, III. Frágeis, IV. Transitórios.
e. I. Não voláteis, II. Frágeis, III. Voláteis, IV. Transitórios.

A Associação Brasileira de Normas Técnicas (ABNT) tem ao longo dos anos construído um conjunto de padrões direcionados para a Segurança da Informação, sempre tendo como base as normativas estabelecidas pela ISO (International Organization for Standardization).

Considerando as informações apresentadas acima, avalie as afirmacoes a seguir.

I. As normas ABNT NBR 27003 e 27004 especificam as melhores práticas para a implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão.

II. A compreensão dos requisitos de segurança da informação e a necessidade de estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR 27001:2013.

III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da informação.

É correto o que se afirma em:

a. I e III, apenas
b. II, apenas
c. I, apenas
d. I e II, apenas
e. I, II e III

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O termo malware se refere especificamente a programas desenvolvidos para executar ações danosas em dispositivos de informática. Existem diversos tipos de ataques, conhecidos como malware, que possuem ações específicas, tendo como principais: vírus, trojan, backdoors, spyware, keylogger, worms e rootkits.

I. Os vírus podem se propagar por e-mails, por meio de scripts, na execução de macros e por telefone celular.

II. Os trojans podem ser instalados por intrusos que alteram programas já existentes para desempenhar funções maliciosas, além das originais.

III. Os spywares se referem a uma categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

É correto o que se afirma em:

a. I e III, apenas
b. I, apenas.
c. I e II, apenas
d. II e III, apenas
e. I, II e III.

Os objetivos da criptografia computacional consistem na proteção de sistemas, no que se refere a ameaças de perda de confiabilidade, não repúdio e integridade. Para isso são utilizados diversos artifícios, técnicas e ferramentas que auxiliam no sucesso dessa tarefa. Mas, além disso, há algumas características garantidas pela criptografia, conforme abaixo.

I. Garantir que a informação disponibilizada ao usuário está correta, não foi alterada e é original.

II. Garantir que somente usuários autorizados possuem acesso àquela informação.

III. Garantir que um atacante não poderá comprometer o software criptográfico alterando o algoritmo para usar uma chave diferente.

IV. Provar que uma determinada mensagem enviada, foi como tal, recebida pelo destinatário.

Assinale a alternativa correta:

a. I, II, III e IV.
b. I, II e III, apenas.
c. I e II, apenas.
d. I, II e IV, apenas.
e. I e III, apenas.

No desenvolvimento de sistemas, o tema segurança da informação, por muitas vezes é considerado secundário, o que faz com que esses sistemas sejam vulneráveis possibilitando acesso de pessoas não autorizadas a informações consideradas confidenciais. Porém há recomendações que auxiliam as empresas de desenvolvimento na elaboração de uma metodologia específica que minimize esses riscos.

Considerando as informações apresentadas acima, avalie as afirmações a seguir.

I. A definição da necessidade do negócio é considerada a primeira etapa do processo, além de ser imprescindível.

II. O desenvolvimento de qualquer aplicativo deve estar alicerçado na especificação técnica e deverão ser validados em testes de mesa.

III. A fase de qualidade de software é responsável somente pela validação das funcionalidades do sistema desenvolvido.

Assinale a alternativa correta:

a. II e III, apenas.
b. I, II e III.
c. I e III, apenas.
d. I e II, apenas.
e. I, apenas.

Uma prova digital, também chamada de evidência digital, é qualquer informação de valor probatório armazenada ou transmitida em formato digital. Elas podem ser encontradas em arquivos gráficos, gravação de áudio entre outros. Os dados digitais podem ser classificados em tipos específicos, como definidos abaixo.

I. Dados de curta duração, que residem na memória cache.

II. Dados que podem ser alterados, como por exemplo, conexões de rede.

III. Dados de arquivos temporários e podem sofrer alteração.

IV. Dados usados no armazenamento secundário, como por exemplo, registros e eventos.

Assinale a alternativa que relacione os conceitos corretamente:

a. I. Voláteis, II. Voláteis, III. Não voláteis, IV. Frágeis.
b. I. Transitórios, II. Voláteis, III. Frágeis, IV. Não voláteis.
c. I. Transitórios, II. Frágeis, III. Não voláteis, IV. Voláteis.
d. I. Não voláteis, II. Voláteis, III. Frágeis, IV. Transitórios.
e. I. Não voláteis, II. Frágeis, III. Voláteis, IV. Transitórios.

A Associação Brasileira de Normas Técnicas (ABNT) tem ao longo dos anos construído um conjunto de padrões direcionados para a Segurança da Informação, sempre tendo como base as normativas estabelecidas pela ISO (International Organization for Standardization).

Considerando as informações apresentadas acima, avalie as afirmacoes a seguir.

I. As normas ABNT NBR 27003 e 27004 especificam as melhores práticas para a implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão.

II. A compreensão dos requisitos de segurança da informação e a necessidade de estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR 27001:2013.

III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da informação.

É correto o que se afirma em:

a. I e III, apenas
b. II, apenas
c. I, apenas
d. I e II, apenas
e. I, II e III

Prévia do material em texto

<p>Painel / Meus cursos / TSSPUB / 📝 AVALIAÇÕES 2024/3 / ATIVIDADE ONLINE 2 - AV22024/3</p><p>Iniciado em domingo, 8 set 2024, 17:36</p><p>Estado Finalizada</p><p>Concluída em domingo, 8 set 2024, 18:02</p><p>Tempo</p><p>empregado</p><p>26 minutos 34 segundos</p><p>Avaliar 1,80 de um máximo de 2,00(90%)</p><p>Questão 1</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>Uma ameaça é a ação praticada por softwares com objetivos maliciosos, quando exploram as</p><p>vulnerabilidades do sistema com efetividade. Consiste em uma possível violação de um</p><p>sistema computacional e pode ser acidental ou intencional. Porém há formas de se evitar essas</p><p>ameaças, que podem ser categorizadas em prevenção, detecção e recuperação.</p><p>Considerando as informações apresentadas acima, avalie as afirmações a seguir.</p><p>I. a atualização e a realização de testes nas cópias de segurança dos arquivos, mantendo-os</p><p>separados das suas fontes originais.</p><p>II. uso de ferramentas de firewall cuidam desse aspecto, mantendo a rede protegida contra</p><p>invasões de usuários não autorizados.</p><p>III. em períodos específicos deve-se analisar os níveis críticos do sistema em busca de</p><p>alterações suspeitas.</p><p>É correto o que se afirma como definição em:</p><p>Escolha uma opção:</p><p>a. I. Recuperação, II. Detecção, III. Prevenção</p><p>b. I. Recuperação, II. Prevenção, III. Detecção </p><p>c. I. Prevenção, II. Recuperação, III. Detecção</p><p>d. I. Prevenção, II. Detecção, III. Recuperação</p><p>e. I. Detecção, II. Prevenção, III. Recuperação</p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 1/10</p><p>https://moodle.ead.unifcv.edu.br/my/</p><p>https://moodle.ead.unifcv.edu.br/my/</p><p>https://moodle.ead.unifcv.edu.br/course/view.php?id=2233</p><p>https://moodle.ead.unifcv.edu.br/course/view.php?id=2233#section-4</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=198796</p><p>Questão 2</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>Sobre fraudes em sistemas computacionais, considere o texto a seguir.</p><p>Fonte:https://g1.globo.com/sp/sao-paulo/noticia/2019/06/04/pf-de-sp-realiza-operacao-para-</p><p>combater-crimes-ciberneticos.ghtml – acesso realizado em 02.09.2020</p><p>Considerando as informações na matéria acima, avalie as afirmações a seguir.</p><p>I. Para que um ataque ocorra é necessária uma motivação, que está diretamente ligada à</p><p>pessoa mal intencionada.</p><p>II. A inexistência de controles possibilita que uma vulnerabilidade seja aproveitada.</p><p>III. A oportunidade é o momento que o atacante tem a chance de realizar sua ação maliciosa.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I, II e III. </p><p>b. II e III, apenas</p><p>c. I, apenas</p><p>d. I e III, apenas</p><p>e. I e II, apenas.</p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 2/10</p><p>Questão 3</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>O termo malware se refere especificamente a programas desenvolvidos para executar ações</p><p>danosas em dispositivos de informática. Existem diversos tipos de ataques, conhecidos como</p><p>malware, que possuem ações específicas, tendo como principais: vírus, trojan, backdoors,</p><p>spyware, keylogger, worms e rootkits.</p><p>I. Os vírus podem se propagar por e-mails, por meio de scripts, na execução de macros e por</p><p>telefone celular.</p><p>II. Os trojans podem ser instalados por intrusos que alteram programas já existentes para</p><p>desempenhar funções maliciosas, além das originais.</p><p>III. Os spywares se referem a uma categoria de software que tem o objetivo de monitorar</p><p>atividades de um sistema e enviar as informações coletadas para terceiros.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I e III, apenas</p><p>b. I, apenas.</p><p>c. I e II, apenas</p><p>d. II e III, apenas</p><p>e. I, II e III. </p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 3/10</p><p>Questão 4</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>Os objetivos da criptografia computacional consistem na proteção de sistemas, no que se</p><p>refere a ameaças de perda de confiabilidade, não repúdio e integridade. Para isso são</p><p>utilizados diversos artifícios, técnicas e ferramentas que auxiliam no sucesso dessa tarefa.</p><p>Mas, além disso, há algumas características garantidas pela criptografia, conforme abaixo.</p><p>I. Garantir que a informação disponibilizada ao usuário está correta, não foi alterada e é</p><p>original.</p><p>II. Garantir que somente usuários autorizados possuem acesso àquela informação.</p><p>III. Garantir que um atacante não poderá comprometer o software criptográfico alterando o</p><p>algoritmo para usar uma chave diferente.</p><p>IV. Provar que uma determinada mensagem enviada, foi como tal, recebida pelo destinatário.</p><p>Assinale a alternativa correta:</p><p>Escolha uma opção:</p><p>a. I, II, III e IV.</p><p>b. I, II e III, apenas.</p><p>c. I e II, apenas.</p><p>d. I, II e IV, apenas. </p><p>e. I e III, apenas.</p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 4/10</p><p>Questão 5</p><p>Incorreto</p><p>Atingiu 0,00 de 0,20</p><p>O processo de desenvolvimento de sistemas tem se tornado cada vez mais importante dentro</p><p>do contexto organizacional. Portanto, é necessário que os mecanismos de segurança sejam</p><p>considerados em todas as etapas desse processo, uma vez que, uma fragilidade não detectada</p><p>pode causar enormes prejuízos as organizações que usarem esses sistemas. Existem diversas</p><p>formas de redução de riscos no desenvolvimento de aplicativos, conforme se apresentam a</p><p>seguir.</p><p>I. Uma documentação clara de funcionalidades e operacionalidades adequadas aos níveis de</p><p>criticidade do negócio são imprescindíveis.</p><p>II. Uma solução profissional de desenvolvimento requer a existência de ambientes de</p><p>desenvolvimento e produção.</p><p>III. O controle de versão de programas e módulos só é necessário para grandes e complexos</p><p>projetos de desenvolvimento.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I e III, apenas.</p><p>b. I e II, apenas.</p><p>c. I, apenas.</p><p>d. II, apenas.</p><p>e. I, II e III. </p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 5/10</p><p>Questão 6</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>No desenvolvimento de sistemas, o tema segurança da informação, por muitas vezes é</p><p>considerado secundário, o que faz com que esses sistemas sejam vulneráveis possibilitando</p><p>acesso de pessoas não autorizadas a informações consideradas confidenciais. Porém há</p><p>recomendações que auxiliam as empresas de desenvolvimento na elaboração de uma</p><p>metodologia específica que minimize esses riscos.</p><p>Considerando as informações apresentadas acima, avalie as afirmações a seguir.</p><p>I. A definição da necessidade do negócio é considerada a primeira etapa do processo, além de</p><p>ser imprescindível.</p><p>II. O desenvolvimento de qualquer aplicativo deve estar alicerçado na especificação técnica e</p><p>deverão ser validados em testes de mesa.</p><p>III. A fase de qualidade de software é responsável somente pela validação das funcionalidades</p><p>do sistema desenvolvido.</p><p>Assinale a alternativa correta:</p><p>Escolha uma opção:</p><p>a. II e III, apenas.</p><p>b. I, II e III.</p><p>c. I e III, apenas.</p><p>d. I e II, apenas. </p><p>e. I, apenas.</p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 6/10</p><p>Questão 7</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>Objetivando facilitar a identificação de vulnerabilidades e se preparar para construção de um</p><p>plano de continuidade eficiente, alguns autores sugerem a classificação de maturidade do</p><p>negócio, sendo o nível mais alto, a melhor situação.</p><p>Analise as definições abaixo e relacione com o seu respectivo pilar.</p><p>( ) Há um profissional responsável pela gestão de cópias de segurança, além de um local</p><p>alternativo para guarda dessas cópias de segurança.</p><p>( ) Existem recursos de tecnologia e de escritórios alternativos em locais distantes. Outro fator é</p><p>a realização de uma análise de impactos no negócio junto aos usuários.</p><p>( ) Não existem cópias de segurança da informação, dos dados, dos programas e dos sistemas</p><p>operacionais.</p><p>( ) São atualizados os planos de procedimentos alternativos e de tecnologia e validados</p><p>ao</p><p>menos duas vezes por ano. Há também uma política de contingência assinada pela alta</p><p>direção.</p><p>( ) Existem planos alternativos documentados que serão utilizados pelos usuários, quando</p><p>ocorrer uma indisponibilidade dos recursos de tecnologia.</p><p>( ) Há um monitoramento dos recursos utilizados pelos processos de negócio, objetivando</p><p>identificar, mitigar ou eliminar situações de indisponibilidade.</p><p>Assinale a alternativa correta para identificação de cada um dos níveis.</p><p>Escolha uma opção:</p><p>a. 3, 4, 1, 2, 0, 5</p><p>b. 1, 2, 5, 4, 0, 3</p><p>c. 1, 2, 0, 5, 4, 3 </p><p>d. 0, 1, 2, 3, 4, 5</p><p>e. 5, 4, 3, 2, 1, 0</p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 7/10</p><p>Questão 8</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>Uma prova digital, também chamada de evidência digital, é qualquer informação de valor</p><p>probatório armazenada ou transmitida em formato digital. Elas podem ser encontradas em</p><p>arquivos gráficos, gravação de áudio entre outros. Os dados digitais podem ser classificados</p><p>em tipos específicos, como definidos abaixo.</p><p>I. Dados de curta duração, que residem na memória cache.</p><p>II. Dados que podem ser alterados, como por exemplo, conexões de rede.</p><p>III. Dados de arquivos temporários e podem sofrer alteração.</p><p>IV. Dados usados no armazenamento secundário, como por exemplo, registros e eventos.</p><p>Assinale a alternativa que relacione os conceitos corretamente:</p><p>Escolha uma opção:</p><p>a. I. Voláteis, II. Voláteis, III. Não voláteis, IV. Frágeis.</p><p>b. I. Transitórios, II. Voláteis, III. Frágeis, IV. Não voláteis. </p><p>c. I. Transitórios, II. Frágeis, III. Não voláteis, IV. Voláteis.</p><p>d. I. Não voláteis, II. Voláteis, III. Frágeis, IV. Transitórios.</p><p>e. I. Não voláteis, II. Frágeis, III. Voláteis, IV. Transitórios.</p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 8/10</p><p>Questão 9</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>A Associação Brasileira de Normas Técnicas (ABNT) tem ao longo dos anos construído um</p><p>conjunto de padrões direcionados para a Segurança da Informação, sempre tendo como base</p><p>as normativas estabelecidas pela ISO (InternationalOrganization for Standardization).</p><p>Considerando as informações apresentadas acima, avalie as afirmações a seguir.</p><p>I. As normas ABNT NBR 27003 e 27004 especificam as melhores práticas para a implantação</p><p>de um Sistema de Gestão de Segurança da Informação e medição dessa gestão.</p><p>II. A compreensão dos requisitos de segurança da informação e a necessidade de</p><p>estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR</p><p>27001:2013.</p><p>III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da</p><p>informação.</p><p>É correto o que se afirma em:</p><p>Escolha uma opção:</p><p>a. I e III, apenas</p><p>b. II, apenas</p><p>c. I, apenas</p><p>d. I e II, apenas </p><p>e. I, II e III</p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 9/10</p><p>Questão 10</p><p>Correto</p><p>Atingiu 0,20 de 0,20</p><p>A ABNT NBR 27001:2013, descreve que a organização deve definir e aplicar um processo de</p><p>avaliação dos riscos que compreenda alguns aspectos, como o estabelecimento e a</p><p>manutenção de critérios de segurança da informação. Esse processo de gestão de risco</p><p>compreende a aplicação sistemática de procedimentos, políticas e práticas que envolvam:</p><p>1. Definição do contexto;</p><p>2. Análise do risco;</p><p>3. Tratamento do risco; e</p><p>4. Aceitação do risco.</p><p>Analise as definições abaixo e relacione com o seu respectivo pilar.</p><p>( ) Consiste na identificação, estimativa e da avaliação de riscos.</p><p>( ) Compreende a definição de critérios básicos, do escopo e dos limites da gestão de risco</p><p>além do estabelecimento de uma organização apropriada para operacionalizá-lo.</p><p>( ) Possui como opções a redução, retenção, transferência e prevenção.</p><p>( ) Ação de analisar os incidentes e suas consequências, antes de decidir o que, e qual</p><p>momento será feito, objetivando a redução dos riscos a um nível aceitável.</p><p>Assinale a alternativa correta.</p><p>Escolha uma opção:</p><p>a. 4, 3, 1, 2</p><p>b. 1, 2, 3, 4</p><p>c. 3, 4, 2, 1</p><p>d. 2, 4, 1, 3</p><p>e. 2, 1, 3, 4 </p><p>08/09/2024, 18:07 ATIVIDADE ONLINE 2 - AV22024/3</p><p>https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=4399930 10/10</p>

Mais conteúdos dessa disciplina