Buscar

SIMULADO INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO EEX0007

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

21/04/2022 16:47 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/6
 
Simulado AV
Teste seu conhecimento acumulado
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): JEFFERSON DE LIMA 202204237181
Acertos: 10,0 de 10,0 21/04/2022
 
 
Acerto: 1,0 / 1,0
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
6.1.3 Tratamento de riscos de segurança da informação
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
 
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da
segurança da informação.
 
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a
justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles
do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de
Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na
norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?
Não se aplica a esta norma
Indica uma simples observação a ser feita
Não
Falta informação nessa checagem para classificar
 Sim
Respondido em 21/04/2022 16:33:46
 
 
Explicação:
A resposta correta é: Sim.
 
 
Acerto: 1,0 / 1,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos
planos de continuidade de negócio.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
21/04/2022 16:47 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/6
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação,
marque a alternativa que possui uma das diretrizes recomendadas:
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas
que suportam processos críticos de negócio.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente
da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas.
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas
preventivas devem ser adotadas.
Respondido em 21/04/2022 16:34:31
 
 
Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a
importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais
medidas preventivas devem ser adotadas.
 
 
Acerto: 1,0 / 1,0
"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio,
quando aplicado sistematicamente, é o principal fundamento do sistema de proteção".
Selecione a opção que se refere a esse mecanismo de proteção:
 Mediação completa.
Padrões à prova de falhas.
Compartilhamento mínimo.
Separação de privilégios.
Privilégio mínimo.
Respondido em 21/04/2022 16:34:48
 
 
Explicação:
A resposta correta é: Mediação completa.
 
 
Acerto: 1,0 / 1,0
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas
para garantir a integridade dos dados, porque ..."
Utilizam algoritmos de criptografia de chave pública.
Fazem a troca de chaves na chave simétrica.
Usam chave única para criptografar e descriptografar a mensagem.
Geralmente podem ser calculadas muito mais rápido que os valores de
criptografia de chave pública.
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o
receptor calcule um valor de hash diferente daquele colocado na transmissão
pelo remetente.
Respondido em 21/04/2022 16:35:03
 Questão3
a
 Questão4
a
21/04/2022 16:47 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/6
 
 
Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem
fará com que o receptor calcule um valor de hash diferente daquele colocado na
transmissão pelo remetente.
 
 
Acerto: 1,0 / 1,0
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de
sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um
eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser
obtida na etapa de:
Definição do contexto.
Aceitação do risco (residual).
 Processo de avaliação de riscos.
Monitoramento e controle de riscos.
Terminação de riscos.
Respondido em 21/04/2022 16:35:15
 
 
Explicação:
A resposta correta é: Processo de avaliação de riscos.
 
 
Acerto: 1,0 / 1,0
Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o
que define as funções e responsabilidades das equipes envolvidas com acionamento
das equipes de contingência:
PDCA (Plan-Do-Check-Execute).
Plano de Contingência (Emergência).
Plano de Continuidade Operacional (PCO).
Plano de Recuperação de Desastres (PRD).
 Plano de Administração de Crises (PAC).
Respondido em 21/04/2022 16:35:33
 
 
Explicação:
A resposta correta é: Plano de Administração de Crises (PAC).
 
 
Acerto: 1,0 / 1,0
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o
roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar
 Questão5
a
 Questão6
a
 Questão7
a
21/04/2022 16:47 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/6
por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
acessibilidade.
configuração.
confiabilidade.
 autenticação.
cadastro.
Respondido em 21/04/2022 16:36:45
 
 
Explicação:
A resposta correta é: Autenticação.
 
 
Acerto: 1,0 / 1,0
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da
informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade,
integridade e disponibilidade. A respeito da:
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.
Podemos considerar como corretas:
II e III.
III apenas.
I apenas.
 I e III.
I, II, III.
Respondido em 21/04/2022 16:43:29
 
 
Explicação:
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve
modificação no envio da informação.
 
 
Acerto: 1,0 / 1,0
Considere que uma equipe esteja trabalhando num software web com severas
restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com
profissionais especialistas em segurança que têm, entre outras atribuições, a
responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se
durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma
vulnerabilidade, é sua responsabilidade:
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a
vulnerabilidade imediatamente.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o
trecho de código vulnerável.
Separar a vulnerabilidade, tratando o código com erro comomais um problema
 Questão8
a
 Questão9
a
21/04/2022 16:47 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/6
que requer correção.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
 Separar a vulnerabilidade e alertar a equipe de segurança para que o problema
seja resolvido.
Respondido em 21/04/2022 16:45:32
 
 
Explicação:
A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança
para que o problema seja resolvido.
 
 
Acerto: 1,0 / 1,0
Indique a alternativa que pode conter um relacionamento mais apropriado entre os
conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela
Gestão de Riscos na Tecnologia da Informação.
 
Respondido em 21/04/2022 16:46:43
 
 
Explicação:
A resposta correta é:
 
 
 
 
 
 
 
 Questão10
a
javascript:abre_colabore('38403','281038770','5235865689');
21/04/2022 16:47 Estácio: Alunos
https://simulado.estacio.br/alunos/ 6/6

Continue navegando