Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado AV Teste seu conhecimento acumulado Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): LEANDRO RIBEIRO 202203450883 Acertos: 9,0 de 10,0 21/04/2022 Acerto: 0,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 20000-1:2011 Respondido em 21/04/2022 12:06:50 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Não participação da gerência na Segurança da Informação Fornece insegurança a todas as partes interessadas Mecanismo para eliminar o sucesso do sistema Oportunidade de identificar e eliminar fraquezas Isola recursos com outros sistemas de gerenciamento Respondido em 21/04/2022 12:07:30 Explicação: A resposta correta é: Oportunidade de identificar e eliminar fraquezas. Acerto: 1,0 / 1,0 Questão1 a Questão2 a Questão 3a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor: aX1!@7s5 69910814sa SeNhA123 X1234Y1 MaRiA96 Respondido em 21/04/2022 12:07:52 Explicação: A resposta correta é: aX1!@7s5 Acerto: 1,0 / 1,0 O sistema de backup de missão crítica é também chamado de ambiente de: Ransomware. Personal Unblocking Key. Daily Backup. Disaster Recovery. Personal Identification Number. Respondido em 21/04/2022 12:09:12 Explicação: A resposta correta é: Disaster Recovery. Acerto: 1,0 / 1,0 Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo. Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de negação de serviço, ela é classificada como uma medida de controle: Preventiva Recuperadora Reativa Detectora Limitadora Respondido em 21/04/2022 12:11:51 Questão4 a Questão5 a Explicação: A resposta correta é: Reativa Acerto: 1,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. Normalmente não podem ser controlados. É um conceito abstrato e com baixa chance de se transformar em um desastre. Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. Respondido em 21/04/2022 12:12:14 Explicação: A resposta correta é: Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. Acerto: 1,0 / 1,0 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. descartar o inventário dos ativos, caso a organização possua conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições Respondido em 21/04/2022 12:14:46 Explicação: A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação. Questão6 a Questão7 a Acerto: 1,0 / 1,0 Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: Firewall. Modem. Antivírus. Certificado digital. Criptografia. Respondido em 21/04/2022 12:15:00 Explicação: A resposta correta: Firewall. Acerto: 1,0 / 1,0 O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de: Resiliência. Negação de serviço. Ameaça. BYOD. Vulnerabilidade. Respondido em 21/04/2022 12:18:53 Explicação: A resposta correta é: Vulnerabilidade. Acerto: 1,0 / 1,0 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. Questão8 a Questão9 a Questão10 a Respondido em 21/04/2022 12:19:48 Explicação: A resposta correta é: javascript:abre_colabore('38403','281010119','5234700106');
Compartilhar