Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

28/04/2022 16:45 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/1
 
Simulado AV
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 
Aluno(a): LUIZ ANTONIO DA SILVA LACERDA 202202157104
Acertos: 9,0 de 10,0 28/04/2022
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma
organização:
 Isola recursos com outros sistemas de gerenciamento
Mecanismo para minimizar o fracasso do sistema
Participação da gerência na Segurança da Informação
Oportunidade de identificar e eliminar fraquezas
Fornece segurança a todas as partes interessadas
Respondido em 28/04/2022 16:30:45
Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
Acerto: 1,0 / 1,0
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma
organização:
Fornece insegurança a todas as partes interessadas
Não participação da gerência na Segurança da Informação
Mecanismo para eliminar o sucesso do sistema
Isola recursos com outros sistemas de gerenciamento
 Oportunidade de identificar e eliminar fraquezas
Respondido em 28/04/2022 16:31:16
Explicação:
A resposta correta é: Oportunidade de identificar e eliminar fraquezas.
Acerto: 1,0 / 1,0
O sistema de backup de missão crítica é também chamado de ambiente de:
Personal Identification Number.
Ransomware.
Personal Unblocking Key.
Daily Backup.
 Disaster Recovery.
Respondido em 28/04/2022 16:31:46
Explicação:
A resposta correta é: Disaster Recovery.
Acerto: 0,0 / 1,0
Em relação ao backup incremental, selecione a opção correta:
Também é chamado de backup incremental cumulativo.
É exatamente igual ao backup diferencial.
 É a cópia dos dados criados e modificados desde o último backup.
Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto
de mídia, que pode ser fita, disco, um DVD ou CD.
 É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
Respondido em 28/04/2022 16:32:59
Explicação:
A resposta correta é: É a cópia de todos os dados que foram modificados desde o último
backup de qualquer tipo.
Acerto: 1,0 / 1,0
Houve um superaquecimento em um roteador, que parou de funcionar. O plano de tratamento para
esse caso, definido como "risco alto", será colocado em prática imediatamente, porque esse risco é
considerado:
Não identificado
Informalmente identificado
Resolvido
Residual
 Prioritário
Respondido em 28/04/2022 16:33:53
Explicação:
A resposta correta é: Prioritário
Acerto: 1,0 / 1,0
Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações,
tarefas e dados requeridos para administrar __________________ e __________________ que
suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas:
as consequências dos desastres previsíveis; na criação de planos de ação.
 o processo de recuperação; restauração dos componentes.
o plano de continuidade; tratamento dos eventos previsíveis.
o plano de operação; avaliar os pontos de controle.
o plano de continuidade; tratamento dos eventos imprevisíveis.
Respondido em 28/04/2022 16:34:45
Explicação:
A resposta correta é: o processo de recuperação; restauração dos componentes.
Acerto: 1,0 / 1,0
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere
que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado 
para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão
esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a 
apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos
programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da
informação ou outros eventos relacionados devem ser evitados
descartar o inventário dos ativos, caso a organização possua
 realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da
informação
Respondido em 28/04/2022 16:38:42
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de
segurança da informação.
Acerto: 1,0 / 1,0
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que
o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados,
incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às
pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN
(personal identification number).
 
Está correto o que se afirma em
I, II e III.
I e III, apenas.
I e II, apenas.
 II e III, apenas.
III, apenas.
Respondido em 28/04/2022 16:39:23
Explicação:
A resposta correta é: II e III, apenas.
Acerto: 1,0 / 1,0
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor
não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado
como evidência de:
Ameaça.
Resiliência.
 Vulnerabilidade.
Negação de serviço.
BYOD.
Respondido em 28/04/2022 16:41:43
Explicação:
A resposta correta é: Vulnerabilidade.
Acerto: 1,0 / 1,0
Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de
AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia
da Informação.
 
Respondido em 28/04/2022 16:43:43
Explicação:
A resposta correta é:
 Questão1
a
 Questão2
a
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
 Questão7
a
 Questão8
a
 Questão9
a
 Questão10
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:abre_colabore('38403','282102777','5277316753');

Mais conteúdos dessa disciplina