Avaliação Final2022
Avaliação Final2022
Avaliação Final2022
ACTIVO
Painel do utilizador Minhas disciplinas Segurança de tecnologia da informação e gestão de riscos Módulo de
Segurança de tecnologia da informação e gestão de riscos Avaliação Final
Base de Dados, Planos de Continuidade de Negócio e Material de Treinamento, são exemplos de:
/
Pergunta 3 Por responder Nota: 0,50
O controlo de acesso é feito por mecanismos como: senhas, listas de acesso, categorias, níveis de acesso,
privilégios de acesso, etc.
Consiste em modi car uma mensagem original a ser transmitida, gerando um texto criptografado na
origem, através de um processo de codi cação de nido por um método de criptogra a.
O plano de recuperação de desastres é um documento que organizações utilizam como apoio para
recuperar as atividades de negócio em caso de interrupção. Nesse documento, uma organização com
diversas liais deve prever:
/
Pergunta 6 Por responder Nota: 0,50
/
Pergunta 12 Por responder Nota: 0,50
É o sistema responsáveis por administrar, automatizar ou apoiar todos os processos de uma organização
de forma integrada:
/
Pergunta 15 Por responder Nota: 0,50
Qual dos componentes á baixo NÃO é controle para minimizar o risco nas organizações:
/
Pergunta 18 Por responder Nota: 0,50
Garante que a transmissão dos dados ocorra em rotas seguras, cujos canais de comunicação forneçam os
níveis apropriados de protecção:
A avaliação dos riscos é feita com base na descrição e no contexto dos riscos.
/
Pergunta 21 Por responder Nota: 0,50
Esse tipo de integridade de dados é a proteção da totalidade e precisão dos dados, à medida em que são
armazenados e recuperados. Ela costuma ser afetada em casos de desastres naturais ou quando hackers
interrompem as funções do banco
Uma regra que de na expressamente os critérios de divulgação das informações de negócio da organização
faz parte da política de :
/
Pergunta 24 Por responder Nota: 0,50
/
Pergunta 27 Por responder Nota: 0,50
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se
nas características:
Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como
phishing. Uma das formas desse tipo de ataque é:
/
Pergunta 30 Por responder Nota: 0,50
Faz com que a informação esteja protegida contra leitura ou cópia por alguém não autorizado pelo
proprietário da mesma ou pelo administrador de rede
Os logs gerados por programas e serviços de um computador não são vistos como um mecanismo de
segurança, já que está associado à veri cação dos acessos.
/
Pergunta 33 Por responder Nota: 0,50
O software fundamental que controla todos os recursos de hardware (parte física do computador) e faz
com que outros softwares possam ser executado:
Imagina que houve vazamento de gás nas instalações da sua organização e, imediatamente foi possível
conter o vazamento evitando assim um desastre maior. Essa acção faz parte da etapa de:
Esses mecanismos são usados para garantir que o acesso a um recurso da rede seja limitado apenas aos
usuários autorizados pelo dono das informações ali contidas ou pelo administrador da rede:
/
Pergunta 36 Por responder Nota: 0,50
A respeito da computação na nuvem e da segurança da informação, julgue os itens subsequentes. Para que
se utilizem recursos da computação em nuvem, não é necessário que haja conexão com a Internet, já que
todo o processamento é realizado no próprio computador do usuário.
Sistemas Estáveis de Segurança de Informação: são os que sofrem pouco risco de danos de informação no
qual estão inseridos, mas permitem o acesso não autorizado.
/
Pergunta 39 Por responder Nota: 0,50
O acesso não autorizado a uma estação de trabalho em uma instituição pode causar diversos danos à
mesma. Assinale a alternativa CORRETA que apresenta uma medida de redução para este tipo de problema.