Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/04/2022 18:15 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Simulado AV Teste seu conhecimento acumulado Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): KEVIN MARQUES DE OLIVEIRA 202212132368 Acertos: 9,0 de 10,0 11/04/2022 Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO 14001:2004 Respondido em 11/04/2022 18:09:08 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 Acerto: 1,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Oportunidade de identificar e eliminar fraquezas Isola recursos com outros sistemas de gerenciamento Participação da gerência na Segurança da Informação Mecanismo para minimizar o fracasso do sistema Fornece segurança a todas as partes interessadas Respondido em 11/04/2022 18:10:01 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. Acerto: 1,0 / 1,0 Questão1 a Questão2 a Questão 3a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 11/04/2022 18:15 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 "Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Padrões à prova de falhas. Compartilhamento mínimo. Separação de privilégios. Privilégio mínimo. Mediação completa. Respondido em 11/04/2022 18:10:31 Explicação: A resposta correta é: Mediação completa. Acerto: 1,0 / 1,0 Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..." Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Utilizam algoritmos de criptografia de chave pública. Fazem a troca de chaves na chave simétrica. Usam chave única para criptografar e descriptografar a mensagem. Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública. Respondido em 11/04/2022 18:11:03 Explicação: A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Acerto: 1,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Monitoramento e controle de riscos. Terminação de riscos. Definição do contexto. Aceitação do risco (residual). Processo de avaliação de riscos. Questão4 a Questão5 a 11/04/2022 18:15 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 Respondido em 11/04/2022 18:11:53 Explicação: A resposta correta é: Processo de avaliação de riscos. Acerto: 1,0 / 1,0 O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI: Obter referências para adoção das melhores práticas apropriadas em TI. Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Justificar a importância do desenvolvimento da GCSTI. Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI. Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. Respondido em 11/04/2022 18:12:30 Explicação: A resposta correta é: Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Acerto: 1,0 / 1,0 A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da: I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim. Podemos considerar como corretas: I apenas. I e III. III apenas. I, II, III. II e III. Respondido em 11/04/2022 18:13:08 Explicação: A resposta correta é: I e III. Questão6 a Questão7 a 11/04/2022 18:15 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modificação no envio da informação. Acerto: 1,0 / 1,0 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: acessibilidade. autenticação. configuração. confiabilidade. cadastro. Respondido em 11/04/2022 18:13:26 Explicação: A resposta correta é: Autenticação. Acerto: 1,0 / 1,0 É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: Spam Spyware Ransomware DDoS Botnet Respondido em 11/04/2022 18:14:30 Explicação: A resposta correta é: Ransomware Acerto: 0,0 / 1,0 Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. Questão8 a Questão9 a Questão10 a 11/04/2022 18:15 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. Está correto somente o que se afirma em: I II I e III III I e II Respondido em 11/04/2022 18:14:33 Explicação: A resposta correta é: I e II javascript:abre_colabore('38403','280185031','5200507195');
Compartilhar