Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado AV Teste seu conhecimento acumulado Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Acertos: 10,0 de 10,0 25/03/2022 1a Questão Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO 9001:2008 ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27002:2013 Respondido em 25/03/2022 10:48:47 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 2a Questão Acerto: 1,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Participação da gerência na Segurança da Informação Isola recursos com outros sistemas de gerenciamento Oportunidade de identificar e eliminar fraquezas Fornece segurança a todas as partes interessadas Mecanismo para minimizar o fracasso do sistema Respondido em 25/03/2022 10:53:52 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. 3a Questão Acerto: 1,0 / 1,0 Em relação ao backup incremental, selecione a opção correta: Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. É exatamente igual ao backup diferencial. É a cópia dos dados criados e modificados desde o último backup. Também é chamado de backup incremental cumulativo. É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Respondido em 25/03/2022 11:01:47 Explicação: A resposta correta é: É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. 4a Questão Acerto: 1,0 / 1,0 Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..." Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública. Utilizam algoritmos de criptografia de chave pública. Usam chave única para criptografar e descriptografar a mensagem. Fazem a troca de chaves na chave simétrica. Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Respondido em 25/03/2022 11:06:10 Explicação: A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. 5a Questão Acerto: 1,0 / 1,0 Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo. Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de negação de serviço, ela é classificada como uma medida de controle: Reativa Recuperadora Preventiva Limitadora Detectora Respondido em 25/03/2022 11:10:16 Explicação: A resposta correta é: Reativa 6a Questão Acerto: 1,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. Normalmente não podem ser controlados. É um conceito abstrato e com baixa chance de se transformar em um desastre. Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. Respondido em 25/03/2022 10:58:57 Explicação: A resposta correta é: Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. 7a Questão Acerto: 1,0 / 1,0 Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: Firewall. Criptografia. Modem. Antivírus. Certificado digital. Respondido em 25/03/2022 10:50:41 Explicação: A resposta correta: Firewall. 8a Questão Acerto: 1,0 / 1,0 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: cadastro. confiabilidade. autenticação. acessibilidade. configuração. Respondido em 25/03/2022 11:12:34 Explicação: A resposta correta é: Autenticação. 9a Questão Acerto: 1,0 / 1,0 Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade: Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável. Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção. Corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Respondido em 25/03/2022 11:23:57 Explicação: A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. 10a Questão Acerto: 1,0 / 1,0 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. Respondido em 25/03/2022 11:22:04 Explicação: A resposta correta é:
Compartilhar