(Segurança da Informação e de Redes) - U1S3 - Atividade de Aprendizagem - Cola na Rede

Cola na Rede

Site com o objetivo de ajudar quem precisa de conteúdos para estudos!

Novas

Post Top Ad

Post Top Ad

terça-feira, 4 de outubro de 2016

(Segurança da Informação e de Redes) - U1S3 - Atividade de Aprendizagem



1 - Os controles de segurança devem ser utilizados para cumprir algumas finalidades. Quais são elas?
Escolha uma:
 Correto
2 - Indique um sinônimo para controle de segurança da informação:
Escolha uma:
 Correto
3 - Considere as seguintes afirmações:
I. A seleção de controles de segurança se baseia em critérios de aceitação de riscos.
II. A seleção de controles de segurança é resultado de opções para tratamento de riscos.
III. A seleção de controles de segurança considera custo-benefício.
IV. A seleção de controles busca mitigar riscos.
V. A seleção de controles identifica vulnerabilidades.
Quais afirmações são verdadeiras?
Escolha uma:
 Incorreto
4 - Após um incidente de segurança você deve restaurar todo o ambiente para que ele volte a ser operacional. O que deve ser melhorado para minimizar as chances de uma ameaça se tornar um novo incidente de segurança?
Escolha uma:
 Correto
5 - A política de segurança é um dos principais mecanismos de defesa. Qual tipo de controle de segurança é a política de segurança?
Escolha uma:
 Correto
5 - Os controles de segurança podem ser de diferentes tipos. Quais são eles?
Escolha uma:
 Correto
6  - Observe os itens a seguir:
I. Continuidade de negócios.
II. Firewall.
III. Política de segurança.
IV. Segurança na operação.
V. Segurança física e de ambiente.
Assinale a alternativa que contém apenas elementos que são necessários para a restauração de um ambiente após um incidente de segurança:
Escolha uma:
 Incorreto
7 -  A segurança da informação é uma das áreas que têm apresentado maior crescimento em investimentos. As empresas investem como em segurança da informação?
Escolha uma:
 Correto
8 - Após um incidente de segurança você deve restaurar todo o ambiente para que ele volte a ser operacional. Qual o tipo de controle de segurança que deve ser utilizado neste caso?
Escolha uma:
 Incorreto

20 comentários:

  1. Observe os itens a seguir:

    I. Continuidade de negócios.

    II. Firewall.

    III. Política de segurança.

    IV. Segurança na operação.

    V. Segurança física e de ambiente.

    Assinale a alternativa que contém apenas elementos que são necessários para a restauração de um ambiente após um incidente de segurança:

    Escolha uma:
    a. I, III, IV e V. Correto
    b. I, II, IV e V.
    c. II, III, IV e V.
    d. I, II, III e V.
    e. I, II, III e IV.

    ResponderExcluir
  2. Considere as seguintes afirmações:

    I. A seleção de controles de segurança se baseia em critérios de aceitação de riscos.

    II. A seleção de controles de segurança é resultado de opções para tratamento de riscos.

    III. A seleção de controles de segurança considera custo-benefício.

    IV. A seleção de controles busca mitigar riscos.

    V. A seleção de controles identifica vulnerabilidades.

    Quais afirmações são verdadeiras?

    Escolha uma:
    a. I, III, IV e V
    b. I, II, III e IV Correto
    c. I, II, III e V
    d. I, II, IV e V
    e. II, III, IV e V

    ResponderExcluir
  3. Após um incidente de segurança você deve restaurar todo o ambiente para que ele volte a ser operacional. Qual o tipo de controle de segurança que deve ser utilizado neste caso?
    Escolha uma:
    a. Detecção. Incorreto
    b. Prevenção. Incorreto
    c. Tecnologia.
    d. Processo.
    e. Resposta.

    ResponderExcluir
    Respostas
    1. Considerando a resposta a um incidente, os controles de segurança devem ser
      capazes de fazer com que o ambiente retorne ao seu estado original antes dos ataques.
      Nesse caso, normalmente o que é aplicado são processos e procedimentos como o
      de restauração de um sistema que foi atacado, por exemplo. - RESPOSTA: processo.

      Excluir
  4. A forense computacional realiza análises do ativo após um incidente de segurança ocorrer. Ela representa um controle de segurança para qual finalidade?

    Escolha uma:
    a. Detecção.
    b. Prevenção. Incorreto
    c. Processos.
    d. Tecnologia.
    e. Resposta.

    ResponderExcluir
  5. Após um incidente de segurança você deve restaurar todo o ambiente para que ele volte a ser operacional. Qual o tipo de controle de segurança que deve ser utilizado neste caso?

    Escolha uma:
    a. Resposta.
    b. Prevenção. Incorreto
    c. Processo.
    d. Detecção. Incorreto
    e. Tecnologia. Incorreto

    ResponderExcluir
    Respostas
    1. "Considerando a resposta a um incidente, os controles de segurança devem ser
      capazes de fazer com que o ambiente retorne ao seu estado original antes dos ataques.
      Nesse caso, normalmente o que é aplicado são processos e procedimentos como o
      de restauração de um sistema que foi atacado, por exemplo." - RESPOSTA: processo.

      Excluir
  6. Os controles de segurança podem ser de diferentes tipos. Quais são eles?

    Escolha uma:
    a. Criptografia.
    b. Processuais e regulatório. Correto
    c. Resposta e físico.
    d. Prevenção e detecção.
    e. Físico e prevenção.

    ResponderExcluir
  7. Após um incidente de segurança você deve restaurar todo o ambiente para que ele volte a ser operacional. Qual o tipo de controle de segurança que deve ser utilizado neste caso?

    Escolha uma:
    a. Prevenção.
    b. Processo. Correto
    c. Tecnologia.
    d. Detecção.
    e. Resposta.

    ResponderExcluir
  8. Indique um sinônimo para controle de segurança da informação:

    Escolha uma:
    a. Vulnerabilidade.
    b. Firewall.
    c. Risco.
    d. Impacto.
    e. Contramedida. Correto

    ResponderExcluir
  9. A segurança da informação é uma das áreas que têm apresentado maior crescimento em investimentos. As empresas investem como em segurança da informação?

    Escolha uma:
    a. Em novos ativos.
    b. Com ataques cibernéticos.
    c. Implementado controles de segurança. Correto
    d. Com comunicação.
    e. Em novas vulnerabilidades.

    ResponderExcluir
  10. Considere as seguintes afirmações:

    I. A seleção de controles de segurança se baseia em critérios de aceitação de riscos.

    II. A seleção de controles de segurança é resultado de opções para tratamento de riscos.

    III. A seleção de controles de segurança considera custo-benefício.

    IV. A seleção de controles busca mitigar riscos.

    V. A seleção de controles identifica vulnerabilidades.

    Quais afirmações são verdadeiras?

    Escolha uma:
    a. I, II, III e V
    b. I, III, IV e V
    c. I, II, IV e V
    d. I, II, III e IV Correto
    e. II, III, IV e V

    ResponderExcluir

Post Top Ad