Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/03/2022 11:21 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Simulado AV Teste seu conhecimento acumulado Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): PEDRO VICTOR AGUIAR FONSECA 202109548964 Acertos: 8,0 de 10,0 29/03/2022 Acerto: 1,0 / 1,0 Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Tratamento de riscos de segurança da informação A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: (...) b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação. d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A. Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"? Falta informação nessa checagem para classificar Sim Não se aplica a esta norma Não Indica uma simples observação a ser feita Respondido em 29/03/2022 11:31:49 Explicação: A resposta correta é: Sim. Acerto: 1,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Oportunidade de identificar e eliminar fraquezas Fornece segurança a todas as partes interessadas Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 29/03/2022 11:21 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 Participação da gerência na Segurança da Informação Isola recursos com outros sistemas de gerenciamento Mecanismo para minimizar o fracasso do sistema Respondido em 29/03/2022 11:34:29 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. Acerto: 0,0 / 1,0 "Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Padrões à prova de falhas. Privilégio mínimo. Mediação completa. Compartilhamento mínimo. Separação de privilégios. Respondido em 29/03/2022 11:36:12 Explicação: A resposta correta é: Mediação completa. Acerto: 1,0 / 1,0 Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..." Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Utilizam algoritmos de criptografia de chave pública. Fazem a troca de chaves na chave simétrica. Usam chave única para criptografar e descriptografar a mensagem. Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública. Respondido em 29/03/2022 11:41:40 Explicação: A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Questão3 a Questão4 a 29/03/2022 11:21 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 Acerto: 1,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Monitoramento e controle de riscos. Definição do contexto. Processo de avaliação de riscos. Terminação de riscos. Aceitação do risco (residual). Respondido em 29/03/2022 11:51:03 Explicação: A resposta correta é: Processo de avaliação de riscos. Acerto: 1,0 / 1,0 O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI: Obter referências para adoção das melhores práticas apropriadas em TI. Justificar a importância do desenvolvimento da GCSTI. Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI. Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Respondido em 29/03/2022 11:53:16 Explicação: A resposta correta é: Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Acerto: 1,0 / 1,0 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: autenticação. Questão5 a Questão6 a Questão7 a 29/03/2022 11:21 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 configuração. acessibilidade. confiabilidade. cadastro. Respondido em 29/03/2022 11:54:15 Explicação: A resposta correta é: Autenticação. Acerto: 0,0 / 1,0 A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da: I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim. Podemos considerar como corretas: II e III. I e III. III apenas. I apenas. I, II, III. Respondido em 29/03/2022 11:57:51 Explicação: A resposta correta é: I e III. Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modificação no envio da informação. Acerto: 1,0 / 1,0 Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade: Corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção. Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável. Questão8 a Questão9 a 29/03/2022 11:21 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 Respondido em 29/03/2022 11:59:49 Explicação: A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Acerto: 1,0 / 1,0 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitosde AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. Respondido em 29/03/2022 12:01:57 Explicação: A resposta correta é: Questão10 a javascript:abre_colabore('38403','279190422','5168247756');
Compartilhar