Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
Aluno(a): YAGO MACIEL
Acertos: 10,0 de 10,0 17/04/2022
1a
Questão
Acerto: 1,0 / 1,0
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR
ISO/IEC 27001:2013 por uma organização:
Fornece insegurança a todas as partes interessadas
Não participação da gerência na Segurança da Informação
Isola recursos com outros sistemas de gerenciamento
Oportunidade de identificar e eliminar fraquezas
Mecanismo para eliminar o sucesso do sistema
Respondido em 18/04/2022 23:06:37
Explicação:
A resposta correta é: Oportunidade de identificar e eliminar fraquezas.
2a
Questão
Acerto: 1,0 / 1,0
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
6.1.3
Trata
ment
o de
riscos
de
segur
ança
da
infor
maçã
o
A
organ
izaçã
o
deve
defini
r a
aplica
r um
proce
sso
de
trata
ment
o de
riscos
de
segur
ança
da
infor
maçã
o
para:
(...)
b)
deter
minar
todos
os
contr
oles
que
são
neces
sários
para
imple
ment
ar as
opçõe
s
escol
hidas
do
trata
ment
o do
risco
da
segur
ança
da
infor
maçã
o.
d)
elabo
rar
uma
decla
ração
de
aplica
bilida
de,
que
conte
nha
os
contr
oles
neces
sários
(ver
6.1.3
b) e
c)), e
a
justifi
cativa
para
inclus
ões,
seja
m
eles
imple
ment
ados
ou
não,
bem
como
a
justifi
cativa
para
a
exclu
são
dos
contr
oles
do
Anex
o A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na
Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de
controle e controles constantes na norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como
"Não-conformidade"?
Não se aplica a esta norma
Falta informação nessa checagem para classificar
Sim
Não
Indica uma simples observação a ser feita
Respondido em 18/04/2022 23:10:10
Explicação:
A resposta correta é: Sim.
3a
Questão
Acerto: 1,0 / 1,0
"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse
princípio, quando aplicado sistematicamente, é o principal fundamento do
sistema de proteção". Selecione a opção que se refere a esse mecanismo de
proteção:
Mediação completa.
Privilégio mínimo.
Padrões à prova de falhas.
Separação de privilégios.
Compartilhamento mínimo.
Respondido em 18/04/2022 23:10:40
Explicação:
A resposta correta é: Mediação completa.
4a
Questão
Acerto: 1,0 / 1,0
O sistema de backup de missão crítica é também chamado de ambiente de:
Personal Identification Number.
Disaster Recovery.
Ransomware.
Daily Backup.
Personal Unblocking Key.
Respondido em 18/04/2022 23:10:51
Explicação:
A resposta correta é: Disaster Recovery.
5a
Questão
Acerto: 1,0 / 1,0
Houve um superaquecimento em um roteador, que parou de funcionar. O
plano de tratamento para esse caso, definido como "risco alto", será
colocado em prática imediatamente, porque esse risco é considerado:
Prioritário
Resolvido
Informalmente identificado
Não identificado
Residual
Respondido em 18/04/2022 23:11:09
Explicação:
A resposta correta é: Prioritário
6a
Questão
Acerto: 1,0 / 1,0
O Risco é um conceito importante quando se trata do Plano de Continuidade
de Negócios (PCN). A respeito do Risco, selecione a opção correta:
Normalmente não podem ser controlados.
Possível evento que pode causar perdas ou danos, ou dificultar o
atingimento de objetivos.
Não pode ser analisado em termos probabilísticos, uma vez que
sempre está presente.
É um conceito abstrato e com baixa chance de se transformar em
um desastre.
Evento súbito e imprevisto que provoca grandes perdas ou danos a
uma organização.
Respondido em 18/04/2022 23:14:58
Explicação:
A resposta correta é: Possível evento que pode causar perdas ou danos,
ou dificultar o atingimento de objetivos.
7a
Questão
Acerto: 1,0 / 1,0
Na questão que avalia conhecimento de informática, a menos que seja explicitamente
informado o contrário, considere que: todos os programas mencionados estejam em
configuração‐padrão, em português; o mouse esteja configurado para pessoas destras;
expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão
esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e,
rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja
restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos,
diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser
adotado pelas organizações.
descartar o inventário dos ativos, caso a organização possua
realizar, periodicamente, análises de riscos, com o objetivo de contemplar as
mudanças nos requisitos de segurança da informação
não envolver a direção com a segurança da informação, tendo em vista que ela já
possui diversas outras atribuições
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da
organização
direcionar os funcionários apenas para o exercício de suas funções diárias; pois
treinamentos em segurança da informação ou outros eventos relacionados devem
ser evitados
Respondido em 18/04/2022 23:12:09
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as
mudanças nos requisitos de segurança da informação.
8a
Questão
Acerto: 1,0 / 1,0
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria
prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção
são: confidencialidade, integridade e disponibilidade. A respeito da:
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo
emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal
fim.
Podemos considerar como corretas:
I, II, III.
I e III.
II e III.
III apenas.
I apenas.
Respondido em 18/04/2022 23:16:49
Explicação:
A resposta correta é: I e III.
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não
houve modificação no envio da informação.
9a
Questão
Acerto: 1,0 / 1,0
O link de acesso à internet de uma instituição encontra-se muito instável
porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e
análise de risco, isso deve ser considerado como evidência de:
Vulnerabilidade.
Resiliência.
Negação de serviço.
BYOD.
Ameaça.
Respondido em 18/04/2022 23:18:17
Explicação:
A resposta correta é: Vulnerabilidade.
10a
Questão
Acerto: 1,0 / 1,0
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo
de ciberataque irá criptografar os arquivos do usuário e exigir um
pagamento para que seja enviada a solução de descriptografia dos dados da
vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou
intimidadoras para induzir as vítimas a pagar.
O texto se refere ao:
Botnet
DDoS
Spam
Ransomware
Spyware
Respondido em 18/04/2022 23:13:00
Explicação:
A resposta correta é: Ransomware

Continue navegando