Buscar

SIMULADO AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Simulado AV 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 
6.1.3 Tratamento de riscos de segurança da informação 
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: 
 
(...) 
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da 
informação. 
 
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam 
eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A. 
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na 
Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle 
e controles constantes na norma. 
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-
conformidade"? 
 
 Sim 
 
Indica uma simples observação a ser feita 
 
Falta informação nessa checagem para classificar 
 
Não 
 
Não se aplica a esta norma 
Respondido em 05/04/2022 12:18:42 
 
Explicação: 
A resposta correta é: Sim. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 
27001:2013 por uma organização: 
 
 
Fornece insegurança a todas as partes interessadas 
 
Mecanismo para eliminar o sucesso do sistema 
 
Isola recursos com outros sistemas de gerenciamento 
 Oportunidade de identificar e eliminar fraquezas 
 
Não participação da gerência na Segurança da Informação 
Respondido em 05/04/2022 12:22:58 
 
Explicação: 
A resposta correta é: Oportunidade de identificar e eliminar fraquezas. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em relação ao backup incremental, selecione a opção correta: 
 
 É exatamente igual ao backup diferencial. 
 Faz cópias de todos dados, inclusive dos logs de transações associados, 
para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. 
 É a cópia dos dados criados e modificados desde o último backup. 
 Também é chamado de backup incremental cumulativo. 
 É a cópia de todos os dados que foram modificados desde o último backup 
de qualquer tipo. 
Respondido em 05/04/2022 12:24:17 
 
Explicação: 
A resposta correta é: É a cópia de todos os dados que foram modificados 
desde o último backup de qualquer tipo. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Complete a frase corretamente: "as funções de hash, por exemplo, são 
adequadas para garantir a integridade dos dados, porque ..." 
 
 Geralmente podem ser calculadas muito mais rápido que os valores de 
criptografia de chave pública. 
 Utilizam algoritmos de criptografia de chave pública. 
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o 
receptor calcule um valor de hash diferente daquele colocado na 
transmissão pelo remetente. 
 Usam chave única para criptografar e descriptografar a mensagem. 
 Fazem a troca de chaves na chave simétrica. 
Respondido em 05/04/2022 12:25:39 
 
Explicação: 
A resposta correta é: Qualquer alteração feita no conteúdo de uma 
mensagem fará com que o receptor calcule um valor de hash diferente 
daquele colocado na transmissão pelo remetente. 
 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Houve um superaquecimento em um roteador, que parou de funcionar. O plano 
de tratamento para esse caso, definido como "risco alto", será colocado em 
prática imediatamente, porque esse risco é considerado: 
 
 Informalmente identificado 
 Resolvido 
 Prioritário 
 Residual 
 Não identificado 
Respondido em 05/04/2022 12:26:36 
 
Explicação: 
A resposta correta é: Prioritário 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um Plano de Recuperação de Desastres (PRD) é o documento que define os 
recursos, ações, tarefas e dados requeridos para administrar 
__________________ e __________________ que suportam os Processos de 
Negócio. Selecione a opção que preenche corretamente as lacunas: 
 
 as consequências dos desastres previsíveis; na criação de planos de 
ação. 
 o plano de continuidade; tratamento dos eventos imprevisíveis. 
 o plano de operação; avaliar os pontos de controle. 
 o processo de recuperação; restauração dos componentes. 
 o plano de continuidade; tratamento dos eventos previsíveis. 
Respondido em 05/04/2022 12:27:46 
 
Explicação: 
A resposta correta é: o processo de recuperação; restauração dos 
componentes. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão 
desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma 
pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de 
verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse 
contexto, esse ato de verificação é chamado: 
 
 autenticação. 
 
cadastro. 
 
confiabilidade. 
 
configuração. 
 
acessibilidade. 
Respondido em 05/04/2022 12:28:46 
 
Explicação: 
A resposta correta é: Autenticação. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima 
da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: 
confidencialidade, integridade e disponibilidade. A respeito da: 
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização. 
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo 
emissor 
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim. 
Podemos considerar como corretas: 
 
 I e III. 
 
II e III. 
 
I, II, III. 
 
I apenas. 
 
III apenas. 
Respondido em 05/04/2022 12:30:16 
 
Explicação: 
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não 
houve modificação no envio da informação. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Indique a alternativa que pode conter um relacionamento mais apropriado entre os 
conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela 
Gestão de Riscos na Tecnologia da Informação. 
 
 
 
 
 
 
 
 
 
 
 
Respondido em 05/04/2022 12:31:05 
 
Explicação: 
A resposta correta é: 
 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de 
ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para 
que seja enviada a solução de descriptografia dos dados da vítima. O scareware 
é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir 
as vítimas a pagar. 
O texto se refere ao: 
 
 Botnet 
 Ransomware 
 Spyware 
 Spam 
 DDoS

Continue navegando