Buscar

simulado segurança da informação estacio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

29/03/2022 11:21 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Simulado AV
Teste seu conhecimento acumulado
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): PEDRO VICTOR AGUIAR FONSECA 202109548964
Acertos: 8,0 de 10,0 29/03/2022
 
 
Acerto: 1,0 / 1,0
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
6.1.3 Tratamento de riscos de segurança da informação
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
 
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da
segurança da informação.
 
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a
justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles
do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de
Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na
norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?
Falta informação nessa checagem para classificar
 Sim
Não se aplica a esta norma
Não
Indica uma simples observação a ser feita
Respondido em 29/03/2022 11:31:49
 
 
Explicação:
A resposta correta é: Sim.
 
 
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
Oportunidade de identificar e eliminar fraquezas
Fornece segurança a todas as partes interessadas
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
29/03/2022 11:21 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
Participação da gerência na Segurança da Informação
 Isola recursos com outros sistemas de gerenciamento
Mecanismo para minimizar o fracasso do sistema
Respondido em 29/03/2022 11:34:29
 
 
Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
 
 
Acerto: 0,0 / 1,0
"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio,
quando aplicado sistematicamente, é o principal fundamento do sistema de proteção".
Selecione a opção que se refere a esse mecanismo de proteção:
Padrões à prova de falhas.
Privilégio mínimo.
 Mediação completa.
Compartilhamento mínimo.
 Separação de privilégios.
Respondido em 29/03/2022 11:36:12
 
 
Explicação:
A resposta correta é: Mediação completa.
 
 
Acerto: 1,0 / 1,0
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas
para garantir a integridade dos dados, porque ..."
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o
receptor calcule um valor de hash diferente daquele colocado na transmissão
pelo remetente.
Utilizam algoritmos de criptografia de chave pública.
Fazem a troca de chaves na chave simétrica.
Usam chave única para criptografar e descriptografar a mensagem.
Geralmente podem ser calculadas muito mais rápido que os valores de
criptografia de chave pública.
Respondido em 29/03/2022 11:41:40
 
 
Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem
fará com que o receptor calcule um valor de hash diferente daquele colocado na
transmissão pelo remetente.
 
 Questão3
a
 Questão4
a
29/03/2022 11:21 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
 
Acerto: 1,0 / 1,0
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de
sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um
eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser
obtida na etapa de:
Monitoramento e controle de riscos.
Definição do contexto.
 Processo de avaliação de riscos.
Terminação de riscos.
Aceitação do risco (residual).
Respondido em 29/03/2022 11:51:03
 
 
Explicação:
A resposta correta é: Processo de avaliação de riscos.
 
 
Acerto: 1,0 / 1,0
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é
um processo essencial para que o negócio possa voltar a operar com o suporte dos
serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre.
Selecione a opção que apresenta um possível desafio de desenvolvimento de um
GCSTI:
Obter referências para adoção das melhores práticas apropriadas em TI.
Justificar a importância do desenvolvimento da GCSTI.
Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da
GCSTI.
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da
implantação e da aplicação da GCSTI.
 Criar um GCSTI quando não existirem planos de gerenciamento de continuidade
de negócios.
Respondido em 29/03/2022 11:53:16
 
 
Explicação:
A resposta correta é: Criar um GCSTI quando não existirem planos de
gerenciamento de continuidade de negócios.
 
 
Acerto: 1,0 / 1,0
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o
roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar
por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
 autenticação.
 Questão5
a
 Questão6
a
 Questão7
a
29/03/2022 11:21 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
configuração.
acessibilidade.
confiabilidade.
cadastro.
Respondido em 29/03/2022 11:54:15
 
 
Explicação:
A resposta correta é: Autenticação.
 
 
Acerto: 0,0 / 1,0
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da
informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade,
integridade e disponibilidade. A respeito da:
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.
Podemos considerar como corretas:
II e III.
 I e III.
III apenas.
I apenas.
 I, II, III.
Respondido em 29/03/2022 11:57:51
 
 
Explicação:
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve
modificação no envio da informação.
 
 
Acerto: 1,0 / 1,0
Considere que uma equipe esteja trabalhando num software web com severas
restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com
profissionais especialistas em segurança que têm, entre outras atribuições, a
responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se
durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma
vulnerabilidade, é sua responsabilidade:
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a
vulnerabilidade imediatamente.
Separar a vulnerabilidade, tratando o código com erro como mais um problema
que requer correção.
 Separar a vulnerabilidade e alertar a equipe de segurança para que o problema
seja resolvido.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o
trecho de código vulnerável.
 Questão8
a
 Questão9
a
29/03/2022 11:21 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
Respondido em 29/03/2022 11:59:49
 
 
Explicação:
A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança
para que o problema seja resolvido.
 
 
Acerto: 1,0 / 1,0
Indique a alternativa que pode conter um relacionamento mais apropriado entre os
conceitosde AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela
Gestão de Riscos na Tecnologia da Informação.
 
Respondido em 29/03/2022 12:01:57
 
 
Explicação:
A resposta correta é:
 
 
 
 
 
 
 
 
 
 
 
 Questão10
a
javascript:abre_colabore('38403','279190422','5168247756');

Continue navegando