Buscar

SIMULADO AV 1 INTRODUCAO A SEGURANCA DA INFORMACAO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma 
ABNT NBR ISO/IEC 27001:2013 por uma organização: 
 
 
Participação da gerência na Segurança da Informação 
 
Mecanismo para minimizar o fracasso do sistema 
 
Oportunidade de identificar e eliminar fraquezas 
 Isola recursos com outros sistemas de gerenciamento 
 
Fornece segurança a todas as partes interessadas 
Respondido em 28/04/2022 21:55:24 
 
Explicação: 
A resposta correta é: Isola recursos com outros sistemas de gerenciamento. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT 
NBR ISO/IEC 27001:2013 por uma organização: 
 
 
Não participação da gerência na Segurança da Informação 
 
Isola recursos com outros sistemas de gerenciamento 
 
Mecanismo para eliminar o sucesso do sistema 
 Oportunidade de identificar e eliminar fraquezas 
 
Fornece insegurança a todas as partes interessadas 
Respondido em 28/04/2022 21:56:09 
 
Explicação: 
A resposta correta é: Oportunidade de identificar e eliminar fraquezas. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
O sistema de backup de missão crítica é também chamado de 
ambiente de: 
 
 
Daily Backup. 
 
Personal Identification Number. 
 Ransomware. 
 Disaster Recovery. 
 
Personal Unblocking Key. 
Respondido em 28/04/2022 21:57:57 
 
Explicação: 
A resposta correta é: Disaster Recovery. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em relação ao backup incremental, selecione a opção correta: 
 
 
Também é chamado de backup incremental cumulativo. 
 
É a cópia dos dados criados e modificados desde o último 
backup. 
 É a cópia de todos os dados que foram modificados desde o 
último backup de qualquer tipo. 
 
Faz cópias de todos dados, inclusive dos logs de transações 
associados, para outro conjunto de mídia, que pode ser fita, 
disco, um DVD ou CD. 
 
É exatamente igual ao backup diferencial. 
Respondido em 28/04/2022 22:00:22 
 
Explicação: 
A resposta correta é: É a cópia de todos os dados que foram 
modificados desde o último backup de qualquer tipo. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um ataque de negação de serviço tenta afetar a disponibilidade de um 
ativo, por exemplo, inundando um servidor de aplicação em rede com 
mais dados do que é capaz de processar por unidade de tempo. 
 
Se existe uma ferramenta, dentro do domínio do servidor, que reage a 
um ataque de negação de serviço, ela é classificada como uma medida 
de controle: 
 
 Reativa 
 
Preventiva 
 
Limitadora 
 
Detectora 
 
Recuperadora 
Respondido em 28/04/2022 22:02:21 
 
Explicação: 
A resposta correta é: Reativa 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dos planos que constituem o PCN (Plano de Continuidade de 
Negócios), selecione o que define as funções e responsabilidades das 
equipes envolvidas com acionamento das equipes de contingência: 
 
 
Plano de Contingência (Emergência). 
 
PDCA (Plan-Do-Check-Execute). 
 
Plano de Continuidade Operacional (PCO). 
 Plano de Administração de Crises (PAC). 
 
Plano de Recuperação de Desastres (PRD). 
Respondido em 28/04/2022 22:03:51 
 
Explicação: 
A resposta correta é: Plano de Administração de Crises (PAC). 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
A informação é estruturação e organização dos dados. Assim, os dados constituem a 
matéria prima da informação. Dentro dos aspectos da segurança da informação que 
exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da: 
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida 
autorização. 
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada 
pelo emissor 
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados 
para tal fim. 
Podemos considerar como corretas: 
 
 I e III. 
 
III apenas. 
 
I, II, III. 
 
II e III. 
 
I apenas. 
Respondido em 28/04/2022 22:05:38 
 
Explicação: 
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou 
seja, não houve modificação no envio da informação. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Redes de computadores conectadas à internet são alvos de invasões por parte de 
hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados 
é: 
 
 
Certificado digital. 
 
Modem. 
 
Criptografia. 
 Firewall. 
 
Antivírus. 
Respondido em 28/04/2022 22:06:47 
 
Explicação: 
A resposta correta: Firewall. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O link de acesso à internet de uma instituição encontra-se muito 
instável porque o seu provedor não cumpre o SLA. Do ponto de vista 
de segurança e análise de risco, isso deve ser considerado como 
evidência de: 
 
 
BYOD. 
 
Negação de serviço. 
 Vulnerabilidade. 
 
Resiliência. 
 
Ameaça. 
Respondido em 28/04/2022 22:08:06 
 
Explicação: 
A resposta correta é: Vulnerabilidade. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre os conceitos de segurança da informação, analise as afirmativas 
a seguir: 
 
I. Uma ameaça tem o poder de comprometer ativos vulneráveis. 
II. Risco é a combinação das consequências de um incidente de 
segurança com a sua probabilidade de ocorrência. 
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades 
criadas por comportamento humano. 
 
Está correto somente o que se afirma em: 
 
 
II 
 
I 
 
I e III 
 I e II 
 
III 
Respondido em 28/04/2022 22:09:49 
 
Explicação: 
A resposta correta é: I e II

Continue navegando