Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO SIMU 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/04/2022 18:15 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Simulado AV
Teste seu conhecimento acumulado
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): KEVIN MARQUES DE OLIVEIRA 202212132368
Acertos: 9,0 de 10,0 11/04/2022
 
 
Acerto: 1,0 / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO 9001:2008
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO 14001:2004
Respondido em 11/04/2022 18:09:08
 
 
Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
 
 
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
Oportunidade de identificar e eliminar fraquezas
 Isola recursos com outros sistemas de gerenciamento
Participação da gerência na Segurança da Informação
Mecanismo para minimizar o fracasso do sistema
Fornece segurança a todas as partes interessadas
Respondido em 11/04/2022 18:10:01
 
 
Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
 
 
Acerto: 1,0 / 1,0
 Questão1
a
 Questão2
a
 Questão
3a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
11/04/2022 18:15 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio,
quando aplicado sistematicamente, é o principal fundamento do sistema de proteção".
Selecione a opção que se refere a esse mecanismo de proteção:
Padrões à prova de falhas.
Compartilhamento mínimo.
Separação de privilégios.
Privilégio mínimo.
 Mediação completa.
Respondido em 11/04/2022 18:10:31
 
 
Explicação:
A resposta correta é: Mediação completa.
 
 
Acerto: 1,0 / 1,0
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas
para garantir a integridade dos dados, porque ..."
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o
receptor calcule um valor de hash diferente daquele colocado na transmissão
pelo remetente.
Utilizam algoritmos de criptografia de chave pública.
Fazem a troca de chaves na chave simétrica.
Usam chave única para criptografar e descriptografar a mensagem.
Geralmente podem ser calculadas muito mais rápido que os valores de
criptografia de chave pública.
Respondido em 11/04/2022 18:11:03
 
 
Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem
fará com que o receptor calcule um valor de hash diferente daquele colocado na
transmissão pelo remetente.
 
 
Acerto: 1,0 / 1,0
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de
sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um
eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser
obtida na etapa de:
Monitoramento e controle de riscos.
Terminação de riscos.
Definição do contexto.
Aceitação do risco (residual).
 Processo de avaliação de riscos.
 Questão4
a
 Questão5
a
11/04/2022 18:15 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
Respondido em 11/04/2022 18:11:53
 
 
Explicação:
A resposta correta é: Processo de avaliação de riscos.
 
 
Acerto: 1,0 / 1,0
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é
um processo essencial para que o negócio possa voltar a operar com o suporte dos
serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre.
Selecione a opção que apresenta um possível desafio de desenvolvimento de um
GCSTI:
Obter referências para adoção das melhores práticas apropriadas em TI.
 Criar um GCSTI quando não existirem planos de gerenciamento de continuidade
de negócios.
Justificar a importância do desenvolvimento da GCSTI.
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da
implantação e da aplicação da GCSTI.
Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da
GCSTI.
Respondido em 11/04/2022 18:12:30
 
 
Explicação:
A resposta correta é: Criar um GCSTI quando não existirem planos de
gerenciamento de continuidade de negócios.
 
 
Acerto: 1,0 / 1,0
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da
informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade,
integridade e disponibilidade. A respeito da:
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.
Podemos considerar como corretas:
I apenas.
 I e III.
III apenas.
I, II, III.
II e III.
Respondido em 11/04/2022 18:13:08
 
 
Explicação:
A resposta correta é: I e III. 
 Questão6
a
 Questão7
a
11/04/2022 18:15 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve
modificação no envio da informação.
 
 
Acerto: 1,0 / 1,0
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o
roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar
por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
acessibilidade.
 autenticação.
configuração.
confiabilidade.
cadastro.
Respondido em 11/04/2022 18:13:26
 
 
Explicação:
A resposta correta é: Autenticação.
 
 
Acerto: 1,0 / 1,0
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de
ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que
seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo
mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a
pagar.
O texto se refere ao:
Spam
Spyware
 Ransomware
DDoS
Botnet
Respondido em 11/04/2022 18:14:30
 
 
Explicação:
A resposta correta é: Ransomware
 
 
Acerto: 0,0 / 1,0
Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:
 
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
 Questão8
a
 Questão9
a
 Questão10
a
11/04/2022 18:15 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
II. Risco é a combinação das consequências de um incidente de segurança com a sua
probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por
comportamento humano.
 
Está correto somente o que se afirma em:
I
II
 I e III
III
 I e II
Respondido em 11/04/2022 18:14:33
 
 
Explicação:
A resposta correta é: I e II
 
 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','280185031','5200507195');

Outros materiais