Buscar

EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado AV
Teste seu conhecimento acumulado
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): LEANDRO RIBEIRO 202203450883
Acertos: 9,0 de 10,0 21/04/2022
 
 
Acerto: 0,0 / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?
 ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO 9001:2008
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 20000-1:2011
Respondido em 21/04/2022 12:06:50
 
 
Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
 
 
Acerto: 1,0 / 1,0
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
Não participação da gerência na Segurança da Informação
Fornece insegurança a todas as partes interessadas
Mecanismo para eliminar o sucesso do sistema
 Oportunidade de identificar e eliminar fraquezas
Isola recursos com outros sistemas de gerenciamento
Respondido em 21/04/2022 12:07:30
 
 
Explicação:
A resposta correta é: Oportunidade de identificar e eliminar fraquezas.
 
 
Acerto: 1,0 / 1,0
 Questão1
a
 Questão2
a
 Questão
3a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o
uso de programas, exclusivamente. Levando em consideração essa afirmação,
selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta
por um invasor:
 aX1!@7s5
69910814sa
SeNhA123
X1234Y1
MaRiA96
Respondido em 21/04/2022 12:07:52
 
 
Explicação:
A resposta correta é: aX1!@7s5
 
 
Acerto: 1,0 / 1,0
O sistema de backup de missão crítica é também chamado de ambiente de:
Ransomware.
Personal Unblocking Key.
Daily Backup.
 Disaster Recovery.
Personal Identification Number.
Respondido em 21/04/2022 12:09:12
 
 
Explicação:
A resposta correta é: Disaster Recovery.
 
 
Acerto: 1,0 / 1,0
Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por
exemplo, inundando um servidor de aplicação em rede com mais dados do que é capaz
de processar por unidade de tempo.
 
Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de
negação de serviço, ela é classificada como uma medida de controle:
Preventiva
Recuperadora
 Reativa
Detectora
Limitadora
Respondido em 21/04/2022 12:11:51
 Questão4
a
 Questão5
a
 
 
Explicação:
A resposta correta é: Reativa
 
 
Acerto: 1,0 / 1,0
O Risco é um conceito importante quando se trata do Plano de Continuidade de
Negócios (PCN). A respeito do Risco, selecione a opção correta:
 Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de
objetivos.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está
presente.
Normalmente não podem ser controlados.
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma
organização.
Respondido em 21/04/2022 12:12:14
 
 
Explicação:
A resposta correta é: Possível evento que pode causar perdas ou danos, ou
dificultar o atingimento de objetivos.
 
 
Acerto: 1,0 / 1,0
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o 
contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em 
português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples 
e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação 
de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também 
que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, 
diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
descartar o inventário dos ativos, caso a organização possua
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
 realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos
de segurança da informação
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas
outras atribuições
Respondido em 21/04/2022 12:14:46
 
 
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças
nos requisitos de segurança da informação.
 
 Questão6
a
 Questão7
a
 
Acerto: 1,0 / 1,0
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para
permitir o acesso à rede apenas por endereços autorizados é:
 Firewall.
Modem.
Antivírus.
Certificado digital.
Criptografia.
Respondido em 21/04/2022 12:15:00
 
 
Explicação:
A resposta correta: Firewall.
 
 
Acerto: 1,0 / 1,0
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu
provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso
deve ser considerado como evidência de:
Resiliência.
Negação de serviço.
Ameaça.
BYOD.
 Vulnerabilidade.
Respondido em 21/04/2022 12:18:53
 
 
Explicação:
A resposta correta é: Vulnerabilidade.
 
 
Acerto: 1,0 / 1,0
Indique a alternativa que pode conter um relacionamento mais apropriado entre os
conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela
Gestão de Riscos na Tecnologia da Informação.
 Questão8
a
 Questão9
a
 Questão10
a
 
Respondido em 21/04/2022 12:19:48
 
 
Explicação:
A resposta correta é:
 
 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','281010119','5234700106');

Continue navegando