Segurança da Informação e de Redes - U4 - Avaliação da Unidade Questionário - Cola na Rede

Cola na Rede

Site com o objetivo de ajudar quem precisa de conteúdos para estudos!

Novas

Post Top Ad

Post Top Ad

segunda-feira, 21 de novembro de 2016

Segurança da Informação e de Redes - U4 - Avaliação da Unidade Questionário

1 - A segurança da informação visa a manutenção da tríade CID, de confidencialidade, integridade e disponibilidade. Para que este objetivo seja alcançado, é preciso trabalhar com os elementos do risco, que incluem os ativos, os agentes de ameaças, as _________, e as _________, além da ________ e do ________. Qual das alternativas a seguir completa mais adequadamente as lacunas acima??
Escolha uma:
 Correto
2 - A segurança da informação visa a manutenção da tríade CID, de confidencialidade, integridade e disponibilidade. Para que este objetivo seja alcançado, é preciso trabalhar com os elementos do risco, que incluem os ativos, os agentes de ameaças, as ameaças, e as vulnerabilidades, além da probabilidade e do impacto. Sobre a possibilidade de uma queda de energia provocada e prolongada impedir o uso de computadores, isto corresponde a qual elemento do risco?
Escolha uma:
 Correto
3 - Um dos principais controles de segurança da informação e de redes é o firewall, que realiza uma proteção de borda, atuando na rede e, em alguns casos, nas aplicações. Para que um firewall exerça seu papel de uma forma efetiva, é preciso configurá-lo corretamente. De fato, ataques podem ocorrer no caso de um firewall mal configurado. Mesmo firewalls configurados corretamente não são capazes de evitar ataques de acontecerem. Considere os elementos:

I. Organização de regras do firewall.
II. Configuração das regras do firewall.
III. Revisão das regras do firewall.
IV. Revisão das configurações.

Quais elementos devem fazer parte de uma política de firewall?
Escolha uma:
 Incorreto
Incorreto
4 - Normas e padrões exercem um papel importante também na segurança da informação, ao direcionarem a implementação de controles de segurança e também a formalização de estratégias e direcionadores. A governança de TI só é possível com a segurança da informação. Observe as normas na coluna da esquerda e as definições na coluna da direita:
I-ISO 27001A. Norma de objetivos de controles de segurança
II-ISO 27002B. Norma de gestão de continuidade de negócios
III-ISO 27005C. Norma de Gestão de Segurança da Informação
IV-ISO 22301D. Norma de gestão de riscos de segurança
Escolha uma:
 Correto
5 - No caso de você mostrar para o conselho administrativo de uma empresa que o foco dos ataques cibernéticos está mudando, e que isto exige uma nova forma de definir estratégias de segurança, qual item você citaria como fator principal, e por quê?
Escolha uma:
 Correto

9 comentários:

  1. A segurança da informação visa a manutenção da tríade CID, de confidencialidade, integridade e disponibilidade. Para que este objetivo seja alcançado, é preciso trabalhar com os elementos do risco, que incluem os ativos, os agentes de ameaças, as _________, e as _________, além da ________ e do ________. Qual das alternativas a seguir completa mais adequadamente as lacunas acima??

    Escolha uma:
    Ameaças, vulnerabilidades, probabilidade, impacto Correto

    A segurança da informação visa a manutenção da tríade CID, de confidencialidade, integridade e disponibilidade. Para que este objetivo seja alcançado, é preciso trabalhar com os elementos do risco, que incluem os ativos, os agentes de ameaças, as ameaças, e as vulnerabilidades, além da probabilidade e do impacto. Sobre a possibilidade de uma queda de energia provocada e prolongada impedir o uso de computadores, isto corresponde a qual elemento do risco?

    Escolha uma:
    Ameaça. Correto


    Normas e padrões exercem um papel importante também na segurança da informação, ao direcionarem a implementação de controles de segurança e também a formalização de estratégias e direcionadores. A governança de TI só é possível com a segurança da informação. Observe as normas na coluna da esquerda e as definições na coluna da direita:

    I-ISO 27001A. Norma de objetivos de controles de segurança

    II-ISO 27002B. Norma de gestão de continuidade de negócios

    III-ISO 27005C. Norma de Gestão de Segurança da Informação

    IV-ISO 22301D. Norma de gestão de riscos de segurança

    Escolha uma:
    I-C, II-A, III-D, IV-B Correto

    ResponderExcluir
  2. Este comentário foi removido pelo autor.

    ResponderExcluir
  3. Um dos principais controles de segurança da informação e de redes é o firewall, que realiza uma proteção de borda, atuando na rede e, em alguns casos, nas aplicações. Para que um firewall exerça seu papel de uma forma efetiva, é preciso configurá-lo corretamente. De fato, ataques podem ocorrer no caso de um firewall mal configurado. Mesmo firewalls configurados corretamente não são capazes de evitar ataques de acontecerem. Considere os elementos:



    I. Organização de regras do firewall.

    II. Configuração das regras do firewall.

    III. Revisão das regras do firewall.

    IV. Revisão das configurações.



    Quais elementos devem fazer parte de uma política de firewall?

    Escolha uma:
    I, II, III e IV Incorreto

    ResponderExcluir
  4. No caso de você mostrar para o conselho administrativo de uma empresa que o foco dos ataques cibernéticos está mudando, e que isto exige uma nova forma de definir estratégias de segurança, qual item você citaria como fator principal, e por quê?

    Escolha uma:
    Governança de TI é fundamental, e precisa ser utilizado. Incorreto

    ResponderExcluir
    Respostas
    1. Carros conectados, porque a conectividade onde antes não existia passa a ser também foco de um ataque. correto

      Excluir
    2. Carros conectados, porque a conectividade onde antes não existia passa a ser também foco de um ataque. Correto

      Excluir
  5. Um dos principais controles de segurança da informação e de redes é o firewall, que realiza uma proteção de borda, atuando na rede e, em alguns casos, nas aplicações. Para que um firewall exerça seu papel de uma forma efetiva, é preciso configurá-lo corretamente. De fato, ataques podem ocorrer no caso de um firewall mal configurado. Mesmo firewalls configurados corretamente não são capazes de evitar ataques de acontecerem. Considere os elementos:



    I. Organização de regras do firewall.

    II. Configuração das regras do firewall.

    III. Revisão das regras do firewall.

    IV. Revisão das configurações.



    Quais elementos devem fazer parte de uma política de firewall?

    Escolha uma:
    Apenas I, III e IV.
    Apenas I, II e IV.
    Apenas I, II e III.
    I, II, III e IV
    Apenas II, III e IV. Correto

    ResponderExcluir

Post Top Ad