Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado AV Teste seu conhecimento acumulado Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): PEDRO COSMO DA SILVA NETO 202201002239 Acertos: 10,0 de 10,0 27/04/2022 Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO 14001:2004 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 27001:2013 Respondido em 27/04/2022 22:35:15 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Fornece insegurança a todas as partes interessadas Não participação da gerência na Segurança da Informação Isola recursos com outros sistemas de gerenciamento Mecanismo para eliminar o sucesso do sistema Oportunidade de identificar e eliminar fraquezas Respondido em 27/04/2022 22:35:51 Explicação: A resposta correta é: Oportunidade de identificar e eliminar fraquezas. Acerto: 1,0 / 1,0 "Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Padrões à prova de falhas. Mediação completa. Separação de privilégios. Compartilhamento mínimo. Privilégio mínimo. Respondido em 27/04/2022 22:38:06 Explicação: A resposta correta é: Mediação completa. Acerto: 1,0 / 1,0 Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..." Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Usam chave única para criptografar e descriptografar a mensagem. Utilizam algoritmos de criptografia de chave pública. Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave Questão1 a Questão2 a Questão3 a Questão4 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); pública. Fazem a troca de chaves na chave simétrica. Respondido em 27/04/2022 22:39:45 Explicação: A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Acerto: 1,0 / 1,0 Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo. Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de negação de serviço, ela é classificada como uma medida de controle: Recuperadora Reativa Limitadora Detectora Preventiva Respondido em 27/04/2022 22:42:54 Explicação: A resposta correta é: Reativa Acerto: 1,0 / 1,0 Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o que define as funções e responsabilidades das equipes envolvidas com acionamento das equipes de contingência: Plano de Administração de Crises (PAC). Plano de Contingência (Emergência). Plano de Continuidade Operacional (PCO). Plano de Recuperação de Desastres (PRD). PDCA (Plan-Do-Check-Execute). Respondido em 27/04/2022 22:44:28 Explicação: A resposta correta é: Plano de Administração de Crises (PAC). Acerto: 1,0 / 1,0 A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da: I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim. Podemos considerar como corretas: III apenas. I e III. II e III. I apenas. I, II, III. Respondido em 27/04/2022 22:47:05 Explicação: A resposta correta é: I e III. Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modificação no envio da informação. Acerto: 1,0 / 1,0 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de Questão5 a Questão6 a Questão7 a Questão8 a senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: configuração. acessibilidade. autenticação. confiabilidade. cadastro. Respondido em 27/04/2022 22:51:08 Explicação: A resposta correta é: Autenticação. Acerto: 1,0 / 1,0 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. Respondido em 27/04/2022 22:59:16 Explicação: A resposta correta é: Acerto: 1,0 / 1,0 É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: Spam DDoS Ransomware Spyware Botnet Respondido em 27/04/2022 23:01:17 Explicação: A resposta correta é: Ransomware Questão9 a Questão10 a javascript:abre_colabore('38403','282002355','5273645613');
Compartilhar