Buscar

AV1- 2 PONTOS INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): 
Acertos: 10,0 de 10,0 21/04/2022 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para 
implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, 
na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. 
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a 
alternativa que possui uma das diretrizes recomendadas: 
 
 
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada. 
 
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, 
procedência e confiabilidade, para o exame de computadores e mídias magnéticas. 
 
Estabelecer uma política informal proibindo o uso de softwares autorizados. 
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos 
e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser 
adotadas. 
 
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam 
processos críticos de negócio. 
Respondido em 21/04/2022 10:58:48 
 
Explicação: 
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos 
e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por 
uma organização: 
 
 
Participação da gerência na Segurança da Informação 
 Isola recursos com outros sistemas de gerenciamento 
 
Fornece segurança a todas as partes interessadas 
 
Oportunidade de identificar e eliminar fraquezas 
 
Mecanismo para minimizar o fracasso do sistema 
Respondido em 21/04/2022 12:05:09 
 
Explicação: 
A resposta correta é: Isola recursos com outros sistemas de gerenciamento. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado 
sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se 
refere a esse mecanismo de proteção: 
 
 Compartilhamento mínimo. 
 Padrões à prova de falhas. 
 Separação de privilégios. 
 Mediação completa. 
 Privilégio mínimo. 
Respondido em 21/04/2022 11:59:37 
 
Explicação: 
A resposta correta é: Mediação completa. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
O sistema de backup de missão crítica é também chamado de ambiente de: 
 
 Ransomware. 
 Daily Backup. 
 Personal Identification Number. 
 Disaster Recovery. 
 Personal Unblocking Key. 
Respondido em 21/04/2022 11:28:06 
 
Explicação: 
A resposta correta é: Disaster Recovery. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da 
GR. Ele consultará uma dentre as normas da família ISO/IEC 27000, que definem uma série de 
normas relacionadas à segurança da informação. Ele precisa obter a norma: 
 
 ISO/IEC 27005 
 ISO/IEC 31000 
 ISO/IEC 27002 
 ISO/IEC 27000 
 ISO/IEC 27001 
Respondido em 21/04/2022 11:30:37 
 
Explicação: 
A resposta correta é: ISO/IEC 27005 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios 
(PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de 
continuidade de negócios: 
 
 C - Checar. 
 P - Planejar. 
 D - Executar. 
 O PDCA não é adequado para o PCN. 
 A - Agir. 
Respondido em 21/04/2022 11:43:55 
 
Explicação: 
A resposta correta é: A - Agir. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o 
acesso à rede apenas por endereços autorizados é: 
 
 
Modem. 
 
Criptografia. 
 
Antivírus. 
 Firewall. 
 
Certificado digital. 
Respondido em 21/04/2022 11:51:52 
 
Explicação: 
A resposta correta: Firewall. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: 
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo 
que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. 
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, 
incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. 
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às 
pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN 
(personal identification number). 
 
Está correto o que se afirma em 
 
 II e III, apenas. 
 
I e II, apenas. 
 
I e III, apenas. 
 
I, II e III. 
 
III, apenas. 
Respondido em 21/04/2022 11:55:49 
 
Explicação: 
A resposta correta é: II e III, apenas. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá 
criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de 
descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras 
ou intimidadoras para induzir as vítimas a pagar. 
O texto se refere ao: 
 
 DDoS 
 Botnet 
 Spyware 
 Ransomware 
 Spam 
Respondido em 21/04/2022 11:55:58 
 
Explicação: 
A resposta correta é: Ransomware 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não 
cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como 
evidência de: 
 
 Negação de serviço. 
 Ameaça. 
 Resiliência. 
 Vulnerabilidade. 
 BYOD. 
Respondido em 21/04/2022 11:56:31 
 
Explicação: 
A resposta correta é: Vulnerabilidade.

Outros materiais