Prévia do material em texto
25/03/2022 11:00 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Simulado AV Teste seu conhecimento acumulado Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): ALAN MARCEL SANTOS VIEIRA 202203152378 Acertos: 9,0 de 10,0 25/03/2022 Acerto: 1,0 / 1,0 Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Tratamento de riscos de segurança da informação A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: (...) b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação. d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A. Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"? Sim Falta informação nessa checagem para classificar Não se aplica a esta norma Indica uma simples observação a ser feita Não Respondido em 25/03/2022 10:31:52 Explicação: A resposta correta é: Sim. Acerto: 1,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Oportunidade de identificar e eliminar fraquezas Isola recursos com outros sistemas de gerenciamento Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 25/03/2022 11:00 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 Mecanismo para minimizar o fracasso do sistema Participação da gerência na Segurança da Informação Fornece segurança a todas as partes interessadas Respondido em 25/03/2022 10:12:55 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. Acerto: 0,0 / 1,0 "Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Padrões à prova de falhas. Compartilhamento mínimo. Separação de privilégios. Privilégio mínimo. Mediação completa. Respondido em 25/03/2022 10:27:14 Explicação: A resposta correta é: Mediação completa. Acerto: 1,0 / 1,0 Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..." Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública. Usam chave única para criptografar e descriptografar a mensagem. Fazem a troca de chaves na chave simétrica. Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Utilizam algoritmos de criptografia de chave pública. Respondido em 25/03/2022 10:26:24 Explicação: A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Questão3 a Questão4 a 25/03/2022 11:00 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 Acerto: 1,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Processo de avaliação de riscos. Definição do contexto. Terminação de riscos. Aceitação do risco (residual). Monitoramento e controle de riscos. Respondido em 25/03/2022 10:17:16 Explicação: A resposta correta é: Processo de avaliação de riscos. Acerto: 1,0 / 1,0 O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI: Justificar a importância do desenvolvimento da GCSTI. Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. Obter referências para adoção das melhores práticas apropriadas em TI. Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI. Respondido em 25/03/2022 10:25:13 Explicação: A resposta correta é: Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Acerto: 1,0 / 1,0 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Questão5 a Questão6 a Questão7 a 25/03/2022 11:00 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização descartar o inventário dos ativos, caso a organização possua Respondido em 25/03/2022 10:16:29 Explicação: A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação. Acerto: 1,0 / 1,0 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: acessibilidade. confiabilidade. autenticação. cadastro. configuração. Respondido em 25/03/2022 10:24:23 Explicação: A resposta correta é: Autenticação. Acerto: 1,0 / 1,0 O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de: Resiliência. Ameaça. Vulnerabilidade. BYOD. Negação de serviço. Respondido em 25/03/2022 10:22:02 Explicação: A resposta correta é: Vulnerabilidade. Questão8 a Questão9 a 25/03/2022 11:00 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 Acerto: 1,0 / 1,0 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos deAMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. Respondido em 25/03/2022 10:23:20 Explicação: A resposta correta é: Questão10 a javascript:abre_colabore('38403','278824263','5158114492');