Buscar

simulado introdução a segurança de informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO   
	Aluno(a): BRUNO BRAGA MEDEIROS NARCISO
	202204031299
	Acertos: 7,0 de 10,0
	30/04/2022
		1a
          Questão
	Acerto: 0,0  / 1,0
	
	Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
	6.1.3 Tratamento de riscos de segurança da informação
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação.
 
d)   elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?
		
	
	Não se aplica a esta norma
	 
	Sim
	
	Falta informação nessa checagem para classificar
	
	Não
	 
	Indica uma simples observação a ser feita
	Respondido em 30/04/2022 19:55:08
	
	Explicação:
A resposta correta é: Sim.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
		
	
	Participação da gerência na Segurança da Informação
	
	Fornece segurança a todas as partes interessadas
	 
	Isola recursos com outros sistemas de gerenciamento
	
	Mecanismo para minimizar o fracasso do sistema
	
	Oportunidade de identificar e eliminar fraquezas
	Respondido em 30/04/2022 19:17:29
	
	Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Em relação ao backup incremental, selecione a opção correta:
		
	
	É exatamente igual ao backup diferencial.
	 
	É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
	
	Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD.
	
	É a cópia dos dados criados e modificados desde o último backup.
	
	Também é chamado de backup incremental cumulativo.
	Respondido em 30/04/2022 19:28:50
	
	Explicação:
A resposta correta é: É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
	
		4a
          Questão
	Acerto: 0,0  / 1,0
	
	Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..."
		
	
	Utilizam algoritmos de criptografia de chave pública.
	 
	Usam chave única para criptografar e descriptografar a mensagem.
	
	Fazem a troca de chaves na chave simétrica.
	
	Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.
	 
	Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
	Respondido em 30/04/2022 19:47:56
	
	Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele consultará uma dentre as normas da família ISO/IEC 27000, que definem uma série de normas relacionadas à segurança da informação. Ele precisa obter a norma:
		
	
	ISO/IEC 27002
	
	ISO/IEC 27001
	 
	ISO/IEC 27005
	
	ISO/IEC 31000
	
	ISO/IEC 27000
	Respondido em 30/04/2022 19:48:30
	
	Explicação:
A resposta correta é: ISO/IEC 27005
	
		6a
          Questão
	Acerto: 0,0  / 1,0
	
	O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
		
	
	C - Checar.
	 
	A - Agir.
	 
	P - Planejar.
	
	O PDCA não é adequado para o PCN.
	
	D - Executar.
	Respondido em 30/04/2022 19:54:50
	
	Explicação:
A resposta correta é: A - Agir.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
 
Está correto o que se afirma em
		
	
	I e III, apenas.
	
	III, apenas.
	
	I, II e III.
	
	I e II, apenas.
	 
	II e III, apenas.
	Respondido em 30/04/2022 19:23:15
	
	Explicação:
A resposta correta é: II e III, apenas.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
		
	
	cadastro.
	
	confiabilidade.
	 
	autenticação.
	
	configuração.
	
	acessibilidade.
	Respondido em 30/04/2022 19:16:48
	
	Explicação:
A resposta correta é: Autenticação.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de:
		
	
	Resiliência.
	
	Ameaça.
	
	Negação de serviço.
	 
	Vulnerabilidade.
	
	BYOD.
	Respondido em 30/04/2022 19:13:33
	
	Explicação:
A resposta correta é: Vulnerabilidade.
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:
 
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
 
Está correto somente o que se afirma em:
		
	
	I e III
	
	I
	
	II
	 
	I e II
	
	III
	Respondido em 30/04/2022 19:15:06
	
	Explicação:
A resposta correta é: I e II

Continue navegando