Prévia do material em texto
28/04/2022 16:45 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/1 Simulado AV Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): LUIZ ANTONIO DA SILVA LACERDA 202202157104 Acertos: 9,0 de 10,0 28/04/2022 Acerto: 1,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Isola recursos com outros sistemas de gerenciamento Mecanismo para minimizar o fracasso do sistema Participação da gerência na Segurança da Informação Oportunidade de identificar e eliminar fraquezas Fornece segurança a todas as partes interessadas Respondido em 28/04/2022 16:30:45 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Fornece insegurança a todas as partes interessadas Não participação da gerência na Segurança da Informação Mecanismo para eliminar o sucesso do sistema Isola recursos com outros sistemas de gerenciamento Oportunidade de identificar e eliminar fraquezas Respondido em 28/04/2022 16:31:16 Explicação: A resposta correta é: Oportunidade de identificar e eliminar fraquezas. Acerto: 1,0 / 1,0 O sistema de backup de missão crítica é também chamado de ambiente de: Personal Identification Number. Ransomware. Personal Unblocking Key. Daily Backup. Disaster Recovery. Respondido em 28/04/2022 16:31:46 Explicação: A resposta correta é: Disaster Recovery. Acerto: 0,0 / 1,0 Em relação ao backup incremental, selecione a opção correta: Também é chamado de backup incremental cumulativo. É exatamente igual ao backup diferencial. É a cópia dos dados criados e modificados desde o último backup. Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Respondido em 28/04/2022 16:32:59 Explicação: A resposta correta é: É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Acerto: 1,0 / 1,0 Houve um superaquecimento em um roteador, que parou de funcionar. O plano de tratamento para esse caso, definido como "risco alto", será colocado em prática imediatamente, porque esse risco é considerado: Não identificado Informalmente identificado Resolvido Residual Prioritário Respondido em 28/04/2022 16:33:53 Explicação: A resposta correta é: Prioritário Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: as consequências dos desastres previsíveis; na criação de planos de ação. o processo de recuperação; restauração dos componentes. o plano de continuidade; tratamento dos eventos previsíveis. o plano de operação; avaliar os pontos de controle. o plano de continuidade; tratamento dos eventos imprevisíveis. Respondido em 28/04/2022 16:34:45 Explicação: A resposta correta é: o processo de recuperação; restauração dos componentes. Acerto: 1,0 / 1,0 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados descartar o inventário dos ativos, caso a organização possua realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação Respondido em 28/04/2022 16:38:42 Explicação: A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação. Acerto: 1,0 / 1,0 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em I, II e III. I e III, apenas. I e II, apenas. II e III, apenas. III, apenas. Respondido em 28/04/2022 16:39:23 Explicação: A resposta correta é: II e III, apenas. Acerto: 1,0 / 1,0 O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de: Ameaça. Resiliência. Vulnerabilidade. Negação de serviço. BYOD. Respondido em 28/04/2022 16:41:43 Explicação: A resposta correta é: Vulnerabilidade. Acerto: 1,0 / 1,0 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. Respondido em 28/04/2022 16:43:43 Explicação: A resposta correta é: Questão1 a Questão2 a Questão3 a Questão4 a Questão5 a Questão6 a Questão7 a Questão8 a Questão9 a Questão10 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:abre_colabore('38403','282102777','5277316753');