Logo Passei Direto
Buscar

SEGURANÇA DA INFORMAÇAO - ATIVIDADE TELEAULA I

Ferramentas de estudo

Questões resolvidas

A criação das regras de segurança da informação deverá seguir uma estrutura hierárquica que corresponde a:
a. Política, normas e procedimentos.
b. Normas, política e procedimentos.
c. Procedimentos, normas e política.
d. Política, procedimentos e normas.
e. Normas, procedimentos e política.

Após o tratamento do risco, sempre irá continuar a existir resquício do qual não é possível ser tratado, a esse resquício damos o nome de:
a. Risco individual.
b. Risco unilateral.
c. Risco bidimensional.
d. Risco residual.
e. Risco inerente.

Proteções podem ser definidas como medidas que são adotadas para proporcionar segurança aos ativos de informação. As proteções são implantadas sob três aspectos:
a. Física, tática e gerencial.
b. Estratégica, tática e operacional.
c. Física, estratégica e administrativa.
d. Física, lógica e administrativa.
e. Física, lógica e gerencial.

Sobre o custodiante e a classificação da informação, é correto afirmar que:
a. O custodiante não pode reclassificar uma informação.
b. O custodiante deve reclassificar uma informação.
c. O custodiante é o proprietário da informação.
d. Os custodiantes podem ser de três tipos.
e. O custodiante não deve seguir a classificação da informação.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A criação das regras de segurança da informação deverá seguir uma estrutura hierárquica que corresponde a:
a. Política, normas e procedimentos.
b. Normas, política e procedimentos.
c. Procedimentos, normas e política.
d. Política, procedimentos e normas.
e. Normas, procedimentos e política.

Após o tratamento do risco, sempre irá continuar a existir resquício do qual não é possível ser tratado, a esse resquício damos o nome de:
a. Risco individual.
b. Risco unilateral.
c. Risco bidimensional.
d. Risco residual.
e. Risco inerente.

Proteções podem ser definidas como medidas que são adotadas para proporcionar segurança aos ativos de informação. As proteções são implantadas sob três aspectos:
a. Física, tática e gerencial.
b. Estratégica, tática e operacional.
c. Física, estratégica e administrativa.
d. Física, lógica e administrativa.
e. Física, lógica e gerencial.

Sobre o custodiante e a classificação da informação, é correto afirmar que:
a. O custodiante não pode reclassificar uma informação.
b. O custodiante deve reclassificar uma informação.
c. O custodiante é o proprietário da informação.
d. Os custodiantes podem ser de três tipos.
e. O custodiante não deve seguir a classificação da informação.

Prévia do material em texto

SEGURANÇA DA INFORMAÇAO -  ATIVIDADE TELEAULA I
· Pergunta 1
0 em 0 pontos
	
	
	
	A criação das regras de segurança da informação deverá seguir uma estrutura hierárquica que corresponde a:
	
	
	
	
		Resposta Selecionada:
	a. 
Política, normas e procedimentos.
	Respostas:
	a. 
Política, normas e procedimentos.
	
	b. 
Normas, política e procedimentos.
	
	c. 
Procedimentos, normas e política.
	
	d. 
Política, procedimentos e normas.
	
	e. 
Normas, procedimentos e política.
	Feedback da resposta:
	Resposta: A
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Após o tratamento do risco, sempre irá continuar a existir resquício do qual não é possível ser tratado, a esse resquício  damos o nome de:
	
	
	
	
		Resposta Selecionada:
	d. 
Risco residual.
	Respostas:
	a. 
Risco individual.
	
	b. 
Risco unilateral.
	
	c. 
Risco bidimensional.
	
	d. 
Risco residual.
	
	e. 
Risco inerente.
	Feedback da resposta:
	Resposta: D
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	Proteções podem ser definidas como medidas que são adotadas para proporcionar segurança aos ativos de informação. As proteções são implantadas sob três aspectos:
	
	
	
	
		Resposta Selecionada:
	d. 
Física, lógica e administrativa.
	Respostas:
	a. 
Física, tática e gerencial.
	
	b. 
Estratégica, tática e operacional.
	
	c. 
Física, estratégica e administrativa.
	
	d. 
Física, lógica e administrativa.
	
	e. 
Física, lógica e gerencial.
	Feedback da resposta:
	Resposta: D
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Sobre o custodiante e a classificação da informação, é correto afirmar que:
	
	
	
	
		Resposta Selecionada:
	a. 
O custodiante não pode reclassificar uma informação.
	Respostas:
	a. 
O custodiante não pode reclassificar uma informação.
	
	b. 
O custodiante deve reclassificar uma informação.
	
	c. 
O custodiante é o proprietário da informação.
	
	d. 
Os custodiantes podem ser de três tipos.
	
	e. 
O custodiante não deve seguir a classificação da informação.
	Feedback da resposta:
	Resposta: A
	
	
	
SEGURANÇA DA INFORMAÇA
O
 
-
 
 
ATIVIDADE TELEAULA 
I
 
 
·
 
Pergunta 1
 
0 em 0 pontos
 
 
 
 
A criação das regras de segurança da informação deverá seguir uma estrutura hierárquica que corresponde 
a:
 
 
 
 
Resposta
 
Selecionada:
 
a.
 
 
Política,
 
normas
 
e
 
procedimentos.
 
Respostas:
 
a.
 
 
Política,
 
normas
 
e
 
procedimentos.
 
 
b.
 
 
Normas,
 
política
 
e
 
procedimentos.
 
 
c.
 
 
Procedimentos,
 
normas
 
e
 
política.
 
 
d.
 
 
Política,
 
procedimentos
 
e
 
normas.
 
 
e.
 
 
Normas,
 
procedimentos
 
e
 
política.
 
Feedback
 
da
 
resposta:
 
Resposta: A
 
 
 
 
 
·
 
Pergunta 2
 
0 em 0 pontos
 
 
 
 
Após o tratamento do risco, sempre irá continuar a existir resquício do qual não é possível ser tratado, a 
esse resquício
 
 
damos o nome de:
 
 
 
 
Resposta
 
Selecionada:
 
d.
 
 
Risco
 
residual.
 
Respostas:
 
a.
 
 
Risco
 
individual.
 
 
b.
 
 
Risco
 
unilateral.
 
 
c.
 
 
Risco
 
bidimensional.
 
 
d.
 
 
Risco
 
residual.
 
 
e.
 
 
Risco
 
inerente.
 
Feedback
 
da
 
resposta:
 
Resposta: D
 
 
 
 
 
·
 
Pergunta 3
 
0 em 0 pontos
 
 
 
 
Proteções podem ser definidas como medidas que são adotadas para proporcionar segurança aos ativos 
de informação. As proteções são implantadas sob três aspectos:
 
 
 
 
Resposta
 
Selecionada:
 
d.
 
 
Física,
 
lógica
 
e
 
administrativa.
 
Respostas:
 
a.
 
 
Física,
 
tática
 
e
 
gerencial.
 
 
b.
 
 
Estratégica,
 
tática
 
e
 
operacional.
 
 
c.
 
 
Física,
 
estratégica
 
e
 
administrativa.
 
 
d.
 
 
Física,
 
lógica
 
e
 
administrativa.
 
 
e.
 
 
Física,
 
lógica
 
e
 
gerencial.
 
 
 
 
SEGURANÇA DA INFORMAÇAO - ATIVIDADE TELEAULA I 
 
 Pergunta 1 
0 em 0 pontos 
 
 
A criação das regras de segurança da informação deverá seguir uma estrutura hierárquica que corresponde 
a: 
 
Resposta Selecionada: 
a. 
Política, normas e procedimentos. 
Respostas: 
a. 
Política, normas e procedimentos. 
 
b. 
Normas, política e procedimentos. 
 
c. 
Procedimentos, normas e política. 
 
d. 
Política, procedimentos e normas. 
 
e. 
Normas, procedimentos e política. 
Feedback da resposta: Resposta: A 
 
 
 Pergunta 2 
0 em 0 pontos 
 
 
Após o tratamento do risco, sempre irá continuar a existir resquício do qual não é possível ser tratado, a 
esse resquício damos o nome de: 
 
Resposta Selecionada: 
d. 
Risco residual. 
Respostas: a. 
Risco individual. 
 
b. 
Risco unilateral. 
 
c. 
Risco bidimensional. 
 
d. 
Risco residual. 
 
e. 
Risco inerente. 
Feedback da resposta: Resposta: D 
 
 
 Pergunta 3 
0 em 0 pontos 
 
 
Proteções podem ser definidas como medidas que são adotadas para proporcionar segurança aos ativos 
de informação. As proteções são implantadas sob três aspectos: 
 
Resposta Selecionada: 
d. 
Física, lógica e administrativa. 
Respostas: a. 
Física, tática e gerencial. 
 
b. 
Estratégica, tática e operacional. 
 
c. 
Física, estratégica e administrativa. 
 
d. 
Física, lógica e administrativa. 
 
e. 
Física, lógica e gerencial.

Mais conteúdos dessa disciplina