Escolar Documentos
Profissional Documentos
Cultura Documentos
ACTIVO
Painel do utilizador Minhas disciplinas Segurança de tecnologia da informação e gestão de riscos Módulo de
Segurança de tecnologia da informação e gestão de riscos Avaliação 2
A desvantagem das tokens em relação às senhas é que as tokens, por serem objectos, podem ser perdidas,
roubadas ou reproduzidas com maior facilidade.
/
Pergunta 3 Resposta guardada Nota: 1,00
Compreender determinados aspectos políticos da organização não comprometem o alcance de uma meta
A politica de segurança de informação deve de nir claramente o que se deve e o que não se deve fazer e
quem deve fazer.
/
Pergunta 6 Resposta guardada Nota: 1,00
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se
nas características:
A área operacional da organização não deve ter acesso a Política de Segurança de Informação, pela
informação sigilosa nela contida.
A directriz contida na Política de Sistema de Informação (PSI) que de ne medidas a serem tomadas no caso
de incumprimento chama-se:
/
Pergunta 9 Resposta guardada Nota: 1,00
Biometria, assinatura digital e o certi cado digital, são exemplos de ferramentas que garantem a
autenticidade dos dados.
/
Pergunta 12 Resposta guardada Nota: 1,00
Base de Dados, Planos de Continuidade de Negócio e Material de Treinamento, são exemplos de:
/
Pergunta 15 Resposta guardada Nota: 1,00
A meta é de nida como sendo o objectivo quanti cado, em tempo e valor e que exige algum esforço e
dedicação para ser alcançada e, objectivo é a descrição do que se pretende atingir
/
Pergunta 18 Resposta guardada Nota: 1,00
A comunicação de riscos deve ser feita no início do processo de gestão de risco e, deve se feita de acordo
com a cultura da organização.
/