Buscar

SIMULADO AV INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

25/03/2022 11:00 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Simulado AV
Teste seu conhecimento acumulado
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): ALAN MARCEL SANTOS VIEIRA 202203152378
Acertos: 9,0 de 10,0 25/03/2022
 
 
Acerto: 1,0 / 1,0
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
6.1.3 Tratamento de riscos de segurança da informação
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
 
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da
segurança da informação.
 
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a
justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles
do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de
Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na
norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?
 Sim
Falta informação nessa checagem para classificar
Não se aplica a esta norma
Indica uma simples observação a ser feita
Não
Respondido em 25/03/2022 10:31:52
 
 
Explicação:
A resposta correta é: Sim.
 
 
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
Oportunidade de identificar e eliminar fraquezas
 Isola recursos com outros sistemas de gerenciamento
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
25/03/2022 11:00 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
Mecanismo para minimizar o fracasso do sistema
Participação da gerência na Segurança da Informação
Fornece segurança a todas as partes interessadas
Respondido em 25/03/2022 10:12:55
 
 
Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
 
 
Acerto: 0,0 / 1,0
"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio,
quando aplicado sistematicamente, é o principal fundamento do sistema de proteção".
Selecione a opção que se refere a esse mecanismo de proteção:
Padrões à prova de falhas.
Compartilhamento mínimo.
 Separação de privilégios.
Privilégio mínimo.
 Mediação completa.
Respondido em 25/03/2022 10:27:14
 
 
Explicação:
A resposta correta é: Mediação completa.
 
 
Acerto: 1,0 / 1,0
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas
para garantir a integridade dos dados, porque ..."
Geralmente podem ser calculadas muito mais rápido que os valores de
criptografia de chave pública.
Usam chave única para criptografar e descriptografar a mensagem.
Fazem a troca de chaves na chave simétrica.
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o
receptor calcule um valor de hash diferente daquele colocado na transmissão
pelo remetente.
Utilizam algoritmos de criptografia de chave pública.
Respondido em 25/03/2022 10:26:24
 
 
Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem
fará com que o receptor calcule um valor de hash diferente daquele colocado na
transmissão pelo remetente.
 
 Questão3
a
 Questão4
a
25/03/2022 11:00 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
 
Acerto: 1,0 / 1,0
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de
sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um
eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser
obtida na etapa de:
 Processo de avaliação de riscos.
Definição do contexto.
Terminação de riscos.
Aceitação do risco (residual).
Monitoramento e controle de riscos.
Respondido em 25/03/2022 10:17:16
 
 
Explicação:
A resposta correta é: Processo de avaliação de riscos.
 
 
Acerto: 1,0 / 1,0
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é
um processo essencial para que o negócio possa voltar a operar com o suporte dos
serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre.
Selecione a opção que apresenta um possível desafio de desenvolvimento de um
GCSTI:
Justificar a importância do desenvolvimento da GCSTI.
 Criar um GCSTI quando não existirem planos de gerenciamento de continuidade
de negócios.
Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da
GCSTI.
Obter referências para adoção das melhores práticas apropriadas em TI.
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da
implantação e da aplicação da GCSTI.
Respondido em 25/03/2022 10:25:13
 
 
Explicação:
A resposta correta é: Criar um GCSTI quando não existirem planos de
gerenciamento de continuidade de negócios.
 
 
Acerto: 1,0 / 1,0
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o 
contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em 
português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples 
e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação 
de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também 
que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, 
diretórios, recursos e equipamentos mencionados.
 Questão5
a
 Questão6
a
 Questão7
a
25/03/2022 11:00 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
 realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos
de segurança da informação
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas
outras atribuições
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
descartar o inventário dos ativos, caso a organização possua
Respondido em 25/03/2022 10:16:29
 
 
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças
nos requisitos de segurança da informação.
 
 
Acerto: 1,0 / 1,0
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o
roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar
por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
acessibilidade.
confiabilidade.
 autenticação.
cadastro.
configuração.
Respondido em 25/03/2022 10:24:23
 
 
Explicação:
A resposta correta é: Autenticação.
 
 
Acerto: 1,0 / 1,0
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu
provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso
deve ser considerado como evidência de:
Resiliência.
Ameaça.
 Vulnerabilidade.
BYOD.
Negação de serviço.
Respondido em 25/03/2022 10:22:02
 
 
Explicação:
A resposta correta é: Vulnerabilidade.
 Questão8
a
 Questão9
a
25/03/2022 11:00 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
 
 
Acerto: 1,0 / 1,0
Indique a alternativa que pode conter um relacionamento mais apropriado entre os
conceitos deAMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela
Gestão de Riscos na Tecnologia da Informação.
 
Respondido em 25/03/2022 10:23:20
 
 
Explicação:
A resposta correta é:
 
 
 
 
 
 
 
 
 
 
 
 Questão10
a
javascript:abre_colabore('38403','278824263','5158114492');