Escolar Documentos
Profissional Documentos
Cultura Documentos
CONTEÚDOS ACADÊMICOS
Usuário
Curso Gerenciamento da Segurança da Informação
Teste Questionário - Unidade II
Iniciado
Enviado
Status Completada
Resultado da tentativa 1,5 em 1,5 pontos
Tempo decorrido
Resultados exibidos Todas as respostas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Respostas: a. A tecnologia
b. Os processos
c. O usuário
d. Os fornecedores
e. Os clientes da empresa
Respostas: a.
Sucinta declaração formal para que os responsáveis da
organização definam, de forma clara, o curso das ações da direção
b.
Identificações formais detalhadas para hardware e software que
estabelecem o que pode ser utilizado
d.
Formalização de como devem se guiar as políticas e padrões
estabelecidos
Respostas: a.
Dados que identificam pessoas e precisam ser mantidos dentro da
organização para a continuidade de suas operações; esses dados
devem possuir controles de preservação adequados
b.
São informações compartilhadas internamente na organização,
que podem ser ou não confidenciais, mas devem ser preservadas
principalmente por influenciarem na performance das operações
da empresa
c.
São informações que estão disponíveis de forma a qualquer um ter
acesso, são compartilhados com o público em geral e demandam
menor preocupação com relação à privacidade, já que podem e,
muitas vezes, devem ser amplamente divulgadas
e.
Possuem prioridades dentro da organização, fazem parte de sua
operação e são sensíveis a ela; podem ser de propriedade
intelectual, banco de dados com informações de clientes, preços
de produtos ou informações de fabricação de produtos, patentes
de inovações tecnológicas etc
Respostas: a. Black-hat
b. Gray-hat
c. White-hat
d. Cracker
e. Cracker-blue
Feedback Resposta: alternativa C
da
resposta: Comentário: A alternativa correta é a C. White-hat, também
conhecido como hacker ético, é o especialista que trabalha
ajudando as empresas na prevenção.
Respostas: a. Farejador
b. Discador
c. Varredura de porta
d. Scanner
e. Keylogger
b. Vírus
d. Espionagem telefônica
Respostas: a. Autorização
b. Entrada
c. Identificação
d. Autenticação
e. Responsabilização
b. Acesso físico
e. Acesso a redes
b. Integridade da informação
e. Indisponibilidade de sistemas