Você está na página 1de 7

Armando Júnior Machavane

ACTIVO

Painel do utilizador  Minhas disciplinas  Segurança de tecnologia da informação e gestão de riscos  Módulo de
Segurança de tecnologia da informação e gestão de riscos  Avaliação 2

Pergunta 1 Resposta guardada Nota: 1,00

Compete ao gestor de projecto actualizar periodicamente ou sempre que se ocorrer mudanças


signi cativas nos requisitos (requisitos técnicos, organizacionais, legais ou de negócio) a politica de
segurança de informação.

Selecione uma opção de resposta:


a. Verdade
b. Falso
Limpar a minha escolha

Pergunta 2 Resposta guardada Nota: 1,00

A desvantagem das tokens em relação às senhas é que as tokens, por serem objectos, podem ser perdidas,
roubadas ou reproduzidas com maior facilidade.

Selecione uma opção de resposta:


a. Verdade
b. Falso
Limpar a minha escolha


/
Pergunta 3 Resposta guardada Nota: 1,00

Admnistração de segurança signi ca administrar os acessos físicos.

Selecione uma opção de resposta:


a. Falso
b. Verdade
Limpar a minha escolha

Pergunta 4 Resposta guardada Nota: 1,00

Compreender determinados aspectos políticos da organização não comprometem o alcance de uma meta

Selecione uma opção de resposta:


a. Verdade
b. Falso
Limpar a minha escolha

Pergunta 5 Resposta guardada Nota: 1,00

A politica de segurança de informação deve de nir claramente o que se deve e o que não se deve fazer e
quem deve fazer.

Selecione uma opção de resposta:


a. Verdade
b. Falso
Limpar a minha escolha


/
Pergunta 6 Resposta guardada Nota: 1,00

A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se
nas características:

Selecione uma opção de resposta:


a. Lógicas, somente
b. Físicas e/ou comportamentais.
c. Físicas, somente.
d. Físicas e/ou lógicas.
Limpar a minha escolha

Pergunta 7 Resposta guardada Nota: 1,00

A área operacional da organização não deve ter acesso a Política de Segurança de Informação, pela
informação sigilosa nela contida.

Selecione uma opção de resposta:


a. Verdade
b. Falso
Limpar a minha escolha

Pergunta 8 Resposta guardada Nota: 1,00

A directriz contida na Política de Sistema de Informação (PSI) que de ne medidas a serem tomadas no caso
de incumprimento chama-se:

Selecione uma opção de resposta:


a. Responsabilização
b. Generalidades
c. Responsabilidades
d. Propriedade dos recursos
Limpar a minha escolha


/
Pergunta 9 Resposta guardada Nota: 1,00

Biometria, assinatura digital e o certi cado digital, são exemplos de ferramentas que garantem a
autenticidade dos dados.

Selecione uma opção de resposta:


a. Verdade
b. Falso
Limpar a minha escolha

Pergunta 10 Resposta guardada Nota: 1,00

A Computação, Electricidade e Serviços de Comunicação, são exemplos de:

Selecione uma opção de resposta:


a. Serviços
b. Activos Físicos
c. Activos de Software.
d. Activos de Informação
Limpar a minha escolha

Pergunta 11 Resposta guardada Nota: 1,00

A divisão responsável por propor um padrão único de segurança de aplicações, é:

Selecione uma opção de resposta:


a. Comunicação de dados e redes
b. Produção
c. Administração de dados
d. Desenvolvimento de aplicações
Limpar a minha escolha


/
Pergunta 12 Resposta guardada Nota: 1,00

Assinale a alínea que indica uma medida de integridade.

Selecione uma opção de resposta:


a. Implementar processos de manutenção rápida de hardware.
b. Conscientizar os funcionários no que diz respeito a sigilo de dados.
c. De nir acesso a informações somente para pessoas autorizadas.
d. Permitir a reversão de arquivos para versões anteriores, para casos de edições acidentais.
Limpar a minha escolha

Pergunta 13 Resposta guardada Nota: 1,00

Base de Dados, Planos de Continuidade de Negócio e Material de Treinamento, são exemplos de:

Selecione uma opção de resposta:


a. Activos de Software.
b. Activos de Informação
c. Serviços
d. Activos Físicos
Limpar a minha escolha

Pergunta 14 Resposta guardada Nota: 1,00

A segurança de tecnologia de informação, envolve a protecção de:

Selecione uma opção de resposta:


a. Funcionários e bens
b. Dados e informação
c. Equipamentos de hardware, software e telecomunicações
d. Instalações da organização
Limpar a minha escolha


/
Pergunta 15 Resposta guardada Nota: 1,00

A implementação de segurança de Tis numa organização é da responsabilidade da:

Selecione uma opção de resposta:


a. Direcção de Segurança.
b. Direcção de Marketing
c. Direcção Geral
d. Direcção de Sistemas de Informação
Limpar a minha escolha

Pergunta 16 Resposta guardada Nota: 1,00

Benchmarking e simuladores são técnicas usadas para comparar equipamentos diversos.

Selecione uma opção de resposta:


a. Verdade
b. Falso
Limpar a minha escolha

Pergunta 17 Resposta guardada Nota: 1,00

A meta é de nida como sendo o objectivo quanti cado, em tempo e valor e que exige algum esforço e
dedicação para ser alcançada e, objectivo é a descrição do que se pretende atingir

Selecione uma opção de resposta:


a. Falso
b. Verdade
Limpar a minha escolha


/
Pergunta 18 Resposta guardada Nota: 1,00

A informação é secreta quando:

Selecione uma opção de resposta:


a. É vital para o alcance dos objectivos da organização
b. Pode ser divulgada no mercado local.
c. É importante para os trabalhos diários
d. É valiosa para determinado segmento.
Limpar a minha escolha

Pergunta 19 Resposta guardada Nota: 1,00

A comunicação de riscos deve ser feita no início do processo de gestão de risco e, deve se feita de acordo
com a cultura da organização.

Selecione uma opção de resposta:


a. Verdade
b. Falso
Limpar a minha escolha

Pergunta 20 Resposta guardada Nota: 1,00

As restrições orçamentárias e de pessoal, cronograma e políticas e normas organizacionais são restrições


que podem afectar negativamente a implementação de um projecto de redes de computadores:

Selecione uma opção de resposta:


a. Falso
b. Verdade
Limpar a minha escolha

◄ Avaliação 1 Ir para... Avaliação 3 ►


/

Você também pode gostar