Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

De acordo com MORAES (2010), um modelo de referência de segurança define uma arquitetura de rede confiável e que implemente uma política de segurança. Esse modelo é constituído de diversos componentes.
Qual opção a seguir é um desses componentes?
A. Navegadores de internet
B. Sistemas de monitoramento via TV
C. Sistemas de alarme
D. Sistemas de controle de acesso físico nas dependências da empresa
E. Sistemas de autenticação

De acordo com KIM e SOLOMON (2014), qual padrão de segurança foi publicado em 2004 com o intuito de proteger usuários de cartão de pagamento contra fraudes.
Qual padrão de segurança foi publicado em 2004 com o intuito de proteger usuários de cartão de pagamento contra fraudes?
A. PCI
B. PMI
C. COBIT
D. SOX
E. ITIL

De acordo com KIM e SOLOMON (2014), qual dos componentes de uma política de segurança de TI refere-se às instruções de como a mesma deve ser usada.
Qual dos componentes de uma política de segurança de TI refere-se às instruções de como a mesma deve ser usada?
A. Procedimentos
B. Política
C. Penalidades
D. Padrão
E. Diretrizes

De acordo com AGRA e BARBOZA (2018), qual norma especifica os requisitos referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações avaliem os seus riscos e implementem os procedimentos necessários para a preservação da confidencialidade, integridade e disponibilidade da informação.
Qual norma especifica os requisitos referentes a um sistema de gestão de segurança da informação?
A. ISO/IEC 27799
B. ISO/IEC 27002
C. ISO/IEC 27000
D. ISO/IEC 27001
E. ISO/IEC 17799

Quando se trata dos pilares da segurança da informação, GOODRICH e TAMASSIA (2012) salientam que existem ferramentas e tecnologias que são usadas a fim de se alcançar o maior nível possível de confidencialidade, integridade e disponibilidade.
Analise as ferramentas e tecnologias a seguir, e selecione a alternativa correta que corresponde ao pilar que elas visam assegurar:
I___ Encriptação
II___ Cópias de segurança
III___ Checksum
IV___ RAID
A. I - disponibilidade; II - integridade; III - confidencialidade; IV - disponibilidade.
B. I - confidencialidade; II - confidencialidade; III - integridade; IV - integridade.
C. I - integridade; II - disponibilidade; III - integridade; IV - confidencialidade.
D. I - confidencialidade; II - integridade; III - disponibilidade; IV - integridade.
E. I - confidencialidade; II - integridade; III - integridade; IV - disponibilidade.

Atualmente, as empresas investem pesado em ferramentas e procedimentos de segurança. Empresas do ramo financeiro, como bancos e operadoras de cartão de crédito, investem bilhões em segurança da informação anualmente.
De acordo com MORAES (2010), e pensando nesse cenário de amplo investimento em segurança da informação, qual afirmação a seguir está correta?
A. Não existe segurança 100% independente dos investimentos feitos.
B. Empresas do ramo financeiro não estão sujeitas a ameaças de segurança, pois são as que mais investem em proteção, mas todas as outras empresas estão sujeitas às mesmas.
C. Se a empresa investir muito dinheiro, vai ter um ambiente livre de ameaças.
D. Investir em segurança da informação é desnecessário, pois atualmente as redes e equipamentos já saem de fábrica com a segurança necessária.

De acordo com MORAES (2010), qual ou quais são as funções básicas de uma política de segurança.
Qual ou quais são as funções básicas de uma política de segurança?
A. Garantir que a empresa tenha um cenário tecnológico totalmente protegido e sem qualquer vulnerabilidade.
B. Permitir que riscos sejam identificados; mostrar quais as soluções para esses riscos; garantir o monitoramento dos ambientes críticos.
C. Definir o que deve ser protegido e por quê; definir quem é responsável pela proteção; ser referência para a solução de problemas.
D. Garantir monitoramento constante dos sistemas do departamento financeiro da empresa.
E. Garantir que as normas de segurança ISO 27001 e ISO 27002 serão implementadas; garantir o compliance com essas normas; ser referência com relação aos riscos do cenário.

Ainda sobre padrões de segurança, qual padrão, de acordo com KIM e SOLOMON (2014), substituiu a ISO 17799, fornecendo um padrão de segurança de informação genérico.
Qual padrão, de acordo com KIM e SOLOMON (2014), substituiu a ISO 17799?
A. ISO/IEC 177992
B. ISO/IEC 27001
C. ISO/IEC 27000
D. ISO/IEC 27799
E. ISO/IEC 27002

De acordo com GOODRICH e TAMASSIA (2012), qual documento impõe restrições sobre quais ações os usuários de um sistema podem fazer, a fim de atingir objetivos específicos de segurança.
Qual documento impõe restrições sobre quais ações os usuários de um sistema podem fazer?
A. Contrato de trabalho
B. Certificação ISO 27002
C. Política de segurança
D. Termo de não compartilhamento
E. Termo de confidencialidade

Existe um elemento na segurança da informação chamado de 'pilares da segurança da informação', que são princípios, serviços de segurança que, quando atendidos, tendem a trazer maior segurança ao ambiente tecnológico.
De acordo com KIM e SOLOMON (2014), qual das definições a seguir descreve a disponibilidade corretamente?
A. Proteger as informações contra acessos indevidos, garantindo que somente usuários autorizados podem acessá-la.
B. Garantir que os usuários que estão acessando as informações são usuários válidos no sistema.
C. Impedir que os dados sejam alterados indevidamente por pessoas não autorizadas.
D. Garantir que a informação estará acessível sempre que os usuários autorizados precisarem dela.
E. Garantir que os acessos estão sendo constantemente monitorados a fim de verificar se há algum tipo de ataque ocorrendo.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

De acordo com MORAES (2010), um modelo de referência de segurança define uma arquitetura de rede confiável e que implemente uma política de segurança. Esse modelo é constituído de diversos componentes.
Qual opção a seguir é um desses componentes?
A. Navegadores de internet
B. Sistemas de monitoramento via TV
C. Sistemas de alarme
D. Sistemas de controle de acesso físico nas dependências da empresa
E. Sistemas de autenticação

De acordo com KIM e SOLOMON (2014), qual padrão de segurança foi publicado em 2004 com o intuito de proteger usuários de cartão de pagamento contra fraudes.
Qual padrão de segurança foi publicado em 2004 com o intuito de proteger usuários de cartão de pagamento contra fraudes?
A. PCI
B. PMI
C. COBIT
D. SOX
E. ITIL

De acordo com KIM e SOLOMON (2014), qual dos componentes de uma política de segurança de TI refere-se às instruções de como a mesma deve ser usada.
Qual dos componentes de uma política de segurança de TI refere-se às instruções de como a mesma deve ser usada?
A. Procedimentos
B. Política
C. Penalidades
D. Padrão
E. Diretrizes

De acordo com AGRA e BARBOZA (2018), qual norma especifica os requisitos referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações avaliem os seus riscos e implementem os procedimentos necessários para a preservação da confidencialidade, integridade e disponibilidade da informação.
Qual norma especifica os requisitos referentes a um sistema de gestão de segurança da informação?
A. ISO/IEC 27799
B. ISO/IEC 27002
C. ISO/IEC 27000
D. ISO/IEC 27001
E. ISO/IEC 17799

Quando se trata dos pilares da segurança da informação, GOODRICH e TAMASSIA (2012) salientam que existem ferramentas e tecnologias que são usadas a fim de se alcançar o maior nível possível de confidencialidade, integridade e disponibilidade.
Analise as ferramentas e tecnologias a seguir, e selecione a alternativa correta que corresponde ao pilar que elas visam assegurar:
I___ Encriptação
II___ Cópias de segurança
III___ Checksum
IV___ RAID
A. I - disponibilidade; II - integridade; III - confidencialidade; IV - disponibilidade.
B. I - confidencialidade; II - confidencialidade; III - integridade; IV - integridade.
C. I - integridade; II - disponibilidade; III - integridade; IV - confidencialidade.
D. I - confidencialidade; II - integridade; III - disponibilidade; IV - integridade.
E. I - confidencialidade; II - integridade; III - integridade; IV - disponibilidade.

Atualmente, as empresas investem pesado em ferramentas e procedimentos de segurança. Empresas do ramo financeiro, como bancos e operadoras de cartão de crédito, investem bilhões em segurança da informação anualmente.
De acordo com MORAES (2010), e pensando nesse cenário de amplo investimento em segurança da informação, qual afirmação a seguir está correta?
A. Não existe segurança 100% independente dos investimentos feitos.
B. Empresas do ramo financeiro não estão sujeitas a ameaças de segurança, pois são as que mais investem em proteção, mas todas as outras empresas estão sujeitas às mesmas.
C. Se a empresa investir muito dinheiro, vai ter um ambiente livre de ameaças.
D. Investir em segurança da informação é desnecessário, pois atualmente as redes e equipamentos já saem de fábrica com a segurança necessária.

De acordo com MORAES (2010), qual ou quais são as funções básicas de uma política de segurança.
Qual ou quais são as funções básicas de uma política de segurança?
A. Garantir que a empresa tenha um cenário tecnológico totalmente protegido e sem qualquer vulnerabilidade.
B. Permitir que riscos sejam identificados; mostrar quais as soluções para esses riscos; garantir o monitoramento dos ambientes críticos.
C. Definir o que deve ser protegido e por quê; definir quem é responsável pela proteção; ser referência para a solução de problemas.
D. Garantir monitoramento constante dos sistemas do departamento financeiro da empresa.
E. Garantir que as normas de segurança ISO 27001 e ISO 27002 serão implementadas; garantir o compliance com essas normas; ser referência com relação aos riscos do cenário.

Ainda sobre padrões de segurança, qual padrão, de acordo com KIM e SOLOMON (2014), substituiu a ISO 17799, fornecendo um padrão de segurança de informação genérico.
Qual padrão, de acordo com KIM e SOLOMON (2014), substituiu a ISO 17799?
A. ISO/IEC 177992
B. ISO/IEC 27001
C. ISO/IEC 27000
D. ISO/IEC 27799
E. ISO/IEC 27002

De acordo com GOODRICH e TAMASSIA (2012), qual documento impõe restrições sobre quais ações os usuários de um sistema podem fazer, a fim de atingir objetivos específicos de segurança.
Qual documento impõe restrições sobre quais ações os usuários de um sistema podem fazer?
A. Contrato de trabalho
B. Certificação ISO 27002
C. Política de segurança
D. Termo de não compartilhamento
E. Termo de confidencialidade

Existe um elemento na segurança da informação chamado de 'pilares da segurança da informação', que são princípios, serviços de segurança que, quando atendidos, tendem a trazer maior segurança ao ambiente tecnológico.
De acordo com KIM e SOLOMON (2014), qual das definições a seguir descreve a disponibilidade corretamente?
A. Proteger as informações contra acessos indevidos, garantindo que somente usuários autorizados podem acessá-la.
B. Garantir que os usuários que estão acessando as informações são usuários válidos no sistema.
C. Impedir que os dados sejam alterados indevidamente por pessoas não autorizadas.
D. Garantir que a informação estará acessível sempre que os usuários autorizados precisarem dela.
E. Garantir que os acessos estão sendo constantemente monitorados a fim de verificar se há algum tipo de ataque ocorrendo.

Prévia do material em texto

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 1/10
Iniciado em Tuesday, 29 Dec 2020, 10:38
Estado Finalizada
Concluída em Tuesday, 29 Dec 2020, 11:17
Tempo
empregado
38 minutos 3 segundos
Avaliar 8,00 de um máximo de 10,00(80%)
Questão 1
Correto
Atingiu 1,00 de 1,00
De acordo com MORAES (2010), um modelo de referência de segurança de�ne uma arquitetura de rede con�ável e que implemente
uma política de segurança. Esse modelo é constituído de diversos componentes. Qual opção a seguir é um desses componentes 
Escolha uma opção:
A. Navegadores de internet
B. Sistemas de monitoramento via TV
C. Sistemas de alarme
D. Sistemas de controle de acesso físico nas dependências da empresa
E. Sistemas de autenticação 
Sua resposta está correta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 2/10
Questão 2
Correto
Atingiu 1,00 de 1,00
De acordo com KIM e SOLOMON (2014), qual padrão de segurança foi publicado em 2004 com o intuito de proteger usuários de
cartão de pagamento contra fraudes 
Escolha uma opção:
A. PCI 
B. PMI
C. COBIT
D. SOX
E. ITIL
Sua resposta está correta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 3/10
Questão 3
Correto
Atingiu 1,00 de 1,00
De acordo com KIM e SOLOMON (2014), qual dos componentes de uma política de segurança de TI refere-se às instruções de como a
mesma deve ser usada 
Escolha uma opção:
A. Procedimentos 
B. Política
C. Penalidades
D. Padrão
E. Diretrizes
Sua resposta está correta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 4/10
Questão 4
Correto
Atingiu 1,00 de 1,00
De acordo com AGRA e BARBOZA (2018), qual norma especi�ca os requisitos referentes a um sistema de gestão de segurança da
informação, possibilitando que as organizações avaliem os seus riscos e implementem os procedimentos necessários para a
preservação da con�dencialidade, integridade e disponibilidade da informação 
Escolha uma opção:
A. ISO/IEC 27799
B. ISO/IEC 27002
C. ISO/IEC 27000
D. ISO/IEC 27001 
E. ISO/IEC 17799
Sua resposta está correta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 5/10
Questão 5
Incorreto
Atingiu 0,00 de 1,00
Quando se trata dos pilares da segurança da informação, GOODRICH e TAMASSIA (2012) salientam que existem ferramentas e
tecnologias que são usadas a �m de se alcançar o maior nível possível de con�dencialidade, integridade e disponibilidade. Analise as
ferramentas e tecnologias a seguir, e selecione a alternativa correta que corresponde ao pilar que elas visam assegurar: 
I___ Encriptação 
II___ Cópias de segurança 
III___ Checksum 
IV___ RAID 
Escolha uma opção:
A. I - disponibilidade; II - integridade; III - con�dencialidade; IV - disponibilidade.
B. I - con�dencialidade; II - con�dencialidade; III - integridade; IV - integridade.
C. I - integridade; II - disponibilidade; III - integridade; IV - con�dencialidade.
D. I - con�dencialidade; II - integridade; III - disponibilidade; IV - integridade. 
E. I - con�dencialidade; II - integridade; III - integridade; IV - disponibilidade.
Sua resposta está incorreta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 6/10
Questão 6
Correto
Atingiu 1,00 de 1,00
Atualmente, as empresas investem pesado em ferramentas e procedimentos de segurança. Empresas do ramo �nanceiro, como
bancos e operadoras de cartão de crédito, investem bilhões em segurança da informação anualmente. Tudo isso com o objetivo de
não sofrer ameaças "tecnológicas". De acordo com MORAES (2010), e pensando nesse cenário de amplo investimento em segurança
da informação, qual a�rmação a seguir está correta 
Escolha uma opção:
A. Não existe segurança 100% independente dos investimentos feitos. 
B. Empresas do ramo �nanceiro não estão sujeitas a ameaças de segurança, pois são as que mais investem em proteção, mas
todas as outras empresas estão sujeitas às mesmas.
C. Se a empresa investir muito dinheiro, vai ter um ambiente livre de ameaças.
D. Investir em segurança da informação é desnecessário, pois atualmente as redes e equipamentos já saem de fábrica com a
segurança necessária.
Sua resposta está correta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 7/10
Questão 7
Incorreto
Atingiu 0,00 de 1,00
De acordo com MORAES (2010), qual ou quais são as funções básicas de uma política de segurança 
Escolha uma opção:
A. Garantir que a empresa tenha um cenário tecnológico totalmente protegido e sem qualquer vulnerabilidade.
B. Permitir que ricos sejam identi�cados; mostrar quais as soluções para esses riscos; garantir o monitoramento dos ambientes
críticos.
C. De�nir o que deve ser protegido e por quê; de�nir quem é responsável pela proteção; ser referência para a solução de
problemas.
D. Garantir monitoramento constante dos sistemas do departamento �nanceiro da empresa.
E. Garantir que as normas de segurança ISO 27001 e ISO 27002 serão implementadas; garantir o compliance com essas normas;
ser referência com relação aos riscos do cenário. 
Sua resposta está incorreta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 8/10
Questão 8
Correto
Atingiu 1,00 de 1,00
Ainda sobre padrões de segurança, qual padrão, de acordo com KIM e SOLOMON (2014), substituiu a ISO 17799, fornecendo um
padrão de segurança de informação genérico 
Escolha uma opção:
A. ISO/IEC 177992
B. ISO/IEC 27001
C. ISO/IEC 27000
D. ISO/IEC 27799
E. ISO/IEC 27002 
Sua resposta está correta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 9/10
Questão 9
Correto
Atingiu 1,00 de 1,00
De acordo com GOODRICH e TAMASSIA (2012), qual documento impõe restrições sobre quais ações os usuários de um sistema
podem fazer, a �m de atingir objetivos especí�cos de segurança. 
Escolha uma opção:
A. Contrato de trabalho
B. Certi�cação ISO 27002
C. Política de segurança 
D. Termo de não compartilhamento
E. Termo de con�dencialidade
Sua resposta está correta.

29/12/2020 Avaliação Formativa I: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2470044&cmid=697163 10/10
Questão
10
Correto
Atingiu 1,00 de 1,00
Existe um elemento na segurança da informação chamado de "pilares da segurança da informação", que são princípios, serviços de
segurança que, quando atendidos, tendem a trazer maior segurança ao ambiente tecnológico. Dentre esses princípios, temos a
disponibilidade. De acordo com KIM e SOLOMON (2014), qual das de�nições a seguir descreve a disponibilidade corretamente 
Escolha uma opção:
A. Proteger as informações contra acessos indevidos, garantindo que somente usuários autorizados podem acessá-la.
B. Garantir que os usuários que estão acessando as informações são usuários válidos no sistema.
C. Impedir que os dados sejam alterados indevidamente por pessoas não autorizadas.
D. Garantir que a informação estará acessível sempre que os usuários autorizados precisarem dela. 
E. Garantir que os acessos estão sendo constantemente monitorados a �m de veri�car se há algum tipo de ataque ocorrendo.
Sua resposta está correta.

ATIVIDADE ANTERIOR 
Avaliação do Material Didático
PRÓXIMA ATIVIDADE
Avaliação Formativa II 

https://virtual.uninta.edu.br/mod/url/view.php?id=697161&forceview=1
https://virtual.uninta.edu.br/mod/quiz/view.php?id=697165&forceview=1

Mais conteúdos dessa disciplina