Prévia do material em texto
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): LEONARDO PEREIRA CORREIA REGO 202007244681 Acertos: 5,0 de 10,0 01/05/2022 1a Questão Acerto: 0,0 / 1,0 Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Tratamento de riscos de segurança da informação A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: (...) b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação. d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A. Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"? Indica uma simples observação a ser feita Não Sim Falta informação nessa checagem para classificar Não se aplica a esta norma Respondido em 01/05/2022 16:33:47 Explicação: A resposta correta é: Sim. 2a Questão Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Não participação da gerência na Segurança da Informação Mecanismo para eliminar o sucesso do sistema Isola recursos com outros sistemas de gerenciamento Fornece insegurança a todas as partes interessadas Oportunidade de identificar e eliminar fraquezas Respondido em 01/05/2022 16:36:14 Explicação: A resposta correta é: Oportunidade de identificar e eliminar fraquezas. 3a Questão Acerto: 1,0 / 1,0 Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..." Usam chave única para criptografar e descriptografar a mensagem. Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública. Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Utilizam algoritmos de criptografia de chave pública. Fazem a troca de chaves na chave simétrica. Respondido em 01/05/2022 16:36:44 Explicação: A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. 4a Questão Acerto: 1,0 / 1,0 O sistema de backup de missão crítica é também chamado de ambiente de: Ransomware. Personal Identification Number. Disaster Recovery. Personal Unblocking Key. Daily Backup. Respondido em 01/05/2022 16:37:53 Explicação: A resposta correta é: Disaster Recovery. 5a Questão Acerto: 1,0 / 1,0 Houve um superaquecimento em um roteador, que parou de funcionar. O plano de tratamento para esse caso, definido como "risco alto", será colocado em prática imediatamente, porque esse risco é considerado: Resolvido Prioritário Não identificado Informalmente identificado Residual Respondido em 01/05/2022 16:38:12 Explicação: A resposta correta é: Prioritário 6a Questão Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: o processo de recuperação; restauração dos componentes. o plano de continuidade; tratamento dos eventos imprevisíveis. o plano de operação; avaliar os pontos de controle. as consequências dos desastres previsíveis; na criação de planos de ação. o plano de continuidade; tratamento dos eventos previsíveis. Respondido em 01/05/2022 16:38:28 Explicação: A resposta correta é: o processo de recuperação; restauração dos componentes. 7a Questão Acerto: 0,0 / 1,0 A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da: I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim. Podemos considerar como corretas: III apenas. I apenas. II e III. I e III. I, II, III. Respondido em 01/05/2022 16:39:44 Explicação: A resposta correta é: I e III. Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modificação no envio da informação. 8a Questão Acerto: 0,0 / 1,0 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em I, II e III. I e III, apenas. I e II, apenas. III, apenas. II e III, apenas. Respondido em 01/05/2022 16:40:01 Explicação: A resposta correta é: II e III, apenas. 9a Questão Acerto: 0,0 / 1,0 Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. Está correto somente o que se afirma em: III II I e III I I e II Respondido em 01/05/2022 16:41:14 Explicação: A resposta correta é: I e II 10a Questão Acerto: 0,0 / 1,0 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. Respondido em 01/05/2022 16:41:51 Explicação: A resposta correta é: