Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): YAGO MACIEL Acertos: 10,0 de 10,0 17/04/2022 1a Questão Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Fornece insegurança a todas as partes interessadas Não participação da gerência na Segurança da Informação Isola recursos com outros sistemas de gerenciamento Oportunidade de identificar e eliminar fraquezas Mecanismo para eliminar o sucesso do sistema Respondido em 18/04/2022 23:06:37 Explicação: A resposta correta é: Oportunidade de identificar e eliminar fraquezas. 2a Questão Acerto: 1,0 / 1,0 Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Trata ment o de riscos de segur ança da infor maçã o A organ izaçã o deve defini r a aplica r um proce sso de trata ment o de riscos de segur ança da infor maçã o para: (...) b) deter minar todos os contr oles que são neces sários para imple ment ar as opçõe s escol hidas do trata ment o do risco da segur ança da infor maçã o. d) elabo rar uma decla ração de aplica bilida de, que conte nha os contr oles neces sários (ver 6.1.3 b) e c)), e a justifi cativa para inclus ões, seja m eles imple ment ados ou não, bem como a justifi cativa para a exclu são dos contr oles do Anex o A. Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"? Não se aplica a esta norma Falta informação nessa checagem para classificar Sim Não Indica uma simples observação a ser feita Respondido em 18/04/2022 23:10:10 Explicação: A resposta correta é: Sim. 3a Questão Acerto: 1,0 / 1,0 "Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Mediação completa. Privilégio mínimo. Padrões à prova de falhas. Separação de privilégios. Compartilhamento mínimo. Respondido em 18/04/2022 23:10:40 Explicação: A resposta correta é: Mediação completa. 4a Questão Acerto: 1,0 / 1,0 O sistema de backup de missão crítica é também chamado de ambiente de: Personal Identification Number. Disaster Recovery. Ransomware. Daily Backup. Personal Unblocking Key. Respondido em 18/04/2022 23:10:51 Explicação: A resposta correta é: Disaster Recovery. 5a Questão Acerto: 1,0 / 1,0 Houve um superaquecimento em um roteador, que parou de funcionar. O plano de tratamento para esse caso, definido como "risco alto", será colocado em prática imediatamente, porque esse risco é considerado: Prioritário Resolvido Informalmente identificado Não identificado Residual Respondido em 18/04/2022 23:11:09 Explicação: A resposta correta é: Prioritário 6a Questão Acerto: 1,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Normalmente não podem ser controlados. Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. É um conceito abstrato e com baixa chance de se transformar em um desastre. Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. Respondido em 18/04/2022 23:14:58 Explicação: A resposta correta é: Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. 7a Questão Acerto: 1,0 / 1,0 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. descartar o inventário dos ativos, caso a organização possua realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados Respondido em 18/04/2022 23:12:09 Explicação: A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação. 8a Questão Acerto: 1,0 / 1,0 A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da: I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim. Podemos considerar como corretas: I, II, III. I e III. II e III. III apenas. I apenas. Respondido em 18/04/2022 23:16:49 Explicação: A resposta correta é: I e III. Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modificação no envio da informação. 9a Questão Acerto: 1,0 / 1,0 O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de: Vulnerabilidade. Resiliência. Negação de serviço. BYOD. Ameaça. Respondido em 18/04/2022 23:18:17 Explicação: A resposta correta é: Vulnerabilidade. 10a Questão Acerto: 1,0 / 1,0 É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: Botnet DDoS Spam Ransomware Spyware Respondido em 18/04/2022 23:13:00 Explicação: A resposta correta é: Ransomware
Compartilhar