Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO -Simulado AV docx

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado AV
	Teste seu conhecimento acumulado
	
		
		Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO   
	
	
	Acertos: 10,0 de 10,0
	25/03/2022
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
		
	
	ABNT NBR ISO/IEC 20000-1:2011
	
	ABNT NBR ISO/IEC 27001:2013
	
	ABNT NBR ISO 9001:2008
	
	ABNT NBR ISO 14001:2004
	 
	ABNT NBR ISO/IEC 27002:2013
	Respondido em 25/03/2022 10:48:47
	
	Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
		
	
	Participação da gerência na Segurança da Informação
	 
	Isola recursos com outros sistemas de gerenciamento
	
	Oportunidade de identificar e eliminar fraquezas
	
	Fornece segurança a todas as partes interessadas
	
	Mecanismo para minimizar o fracasso do sistema
	Respondido em 25/03/2022 10:53:52
	
	Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Em relação ao backup incremental, selecione a opção correta:
		
	
	Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD.
	
	É exatamente igual ao backup diferencial.
	
	É a cópia dos dados criados e modificados desde o último backup.
	
	Também é chamado de backup incremental cumulativo.
	 
	É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
	Respondido em 25/03/2022 11:01:47
	
	Explicação:
A resposta correta é: É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..."
		
	
	Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.
	
	Utilizam algoritmos de criptografia de chave pública.
	
	Usam chave única para criptografar e descriptografar a mensagem.
	
	Fazem a troca de chaves na chave simétrica.
	 
	Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
	Respondido em 25/03/2022 11:06:10
	
	Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
 
Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de negação de serviço, ela é classificada como uma medida de controle:
		
	 
	Reativa
	
	Recuperadora
	
	Preventiva
	
	Limitadora
	
	Detectora
	Respondido em 25/03/2022 11:10:16
	
	Explicação:
A resposta correta é: Reativa
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
		
	
	Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.
	
	Normalmente não podem ser controlados.
	
	É um conceito abstrato e com baixa chance de se transformar em um desastre.
	
	Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
	 
	Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
	Respondido em 25/03/2022 10:58:57
	
	Explicação:
A resposta correta é: Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
		
	 
	Firewall.
	
	Criptografia.
	
	Modem.
	
	Antivírus.
	
	Certificado digital.
	Respondido em 25/03/2022 10:50:41
	
	Explicação:
A resposta correta: Firewall.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
		
	
	cadastro.
	
	confiabilidade.
	 
	autenticação.
	
	acessibilidade.
	
	configuração.
	Respondido em 25/03/2022 11:12:34
	
	Explicação:
A resposta correta é: Autenticação.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade:
		
	
	Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável.
	
	Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente.
	
	Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção.
	
	Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
	 
	Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.
	Respondido em 25/03/2022 11:23:57
	
	Explicação:
A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.
		
	
	
	 
	
	
	
	
	
	
	
	Respondido em 25/03/2022 11:22:04
	
	Explicação:
A resposta correta é:

Outros materiais