Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/04/2022 20:13 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/6 Teste de Conhecimento avalie sua aprendizagem Analise: I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento. II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico. III. A segurança física está associada ao ambiente e a segurança lógica aos programas. IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos. São corretas as afirmações: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Lupa Calc. EEX0007_202001657851_TEMAS Aluno: DIEGO TORRES GOMES Matr.: 202001657851 Disc.: INT A SEG DA INF 2022.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. II, III e IV, somente; I, II e IV, somente; javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); 28/04/2022 20:13 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/6 Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Tratamento de riscos de segurança da informação A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: (...) b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação. d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A. Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"? I, II, III e IV. I, III e IV, somente; I, II e III, somente; Data Resp.: 28/04/2022 20:01:11 Explicação: A resposta correta é: I, III e IV, somente. 2. Certificado digital. Antivírus. Modem. Firewall. Criptografia. Data Resp.: 28/04/2022 20:02:53 Explicação: A resposta correta: Firewall. 3. Sim 28/04/2022 20:13 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/6 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: Falta informação nessa checagem para classificar Indica uma simples observação a ser feita Não Não se aplica a esta norma Data Resp.: 28/04/2022 20:05:29 Explicação: A resposta correta é: Sim. 4. Oportunidade de identificar e eliminar fraquezas Não participação da gerência na Segurança da Informação Isola recursos com outros sistemas de gerenciamento Fornece insegurança a todas as partes interessadas Mecanismo para eliminar o sucesso do sistema Data Resp.: 28/04/2022 20:06:13 Explicação: A resposta correta é: Oportunidade de identificar e eliminar fraquezas. AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 5. Ransomware Spam DDoS 28/04/2022 20:13 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/6 O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de: Em relação ao backup incremental, selecione a opção correta: Botnet Spyware Data Resp.: 28/04/2022 20:07:32 Explicação: A resposta correta é: Ransomware 6. BYOD. Ameaça. Vulnerabilidade. Resiliência. Negação de serviço. Data Resp.: 28/04/2022 20:08:37 Explicação: A resposta correta é: Vulnerabilidade. BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO 7. É a cópia dos dados criados e modificados desde o último backup. É exatamente igual ao backup diferencial. Também é chamado de backup incremental cumulativo. É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. Data Resp.: 28/04/2022 20:09:39 Explicação: 28/04/2022 20:13 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/6 Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..." Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele consultará uma dentre as normas da família ISO/IEC 27000, que definem uma série de normas relacionadas à segurança da informação. Ele precisa obter a norma: A resposta correta é: É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. 8. Utilizam algoritmos de criptografia de chave pública. Usam chave única para criptografar e descriptografar a mensagem. Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública. Fazem a troca de chaves na chave simétrica. Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Data Resp.: 28/04/2022 20:11:02 Explicação: A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. GESTÃO DE RISCO 9. ISO/IEC 27000 ISO/IEC 27002 ISO/IEC 27005 ISO/IEC 27001 ISO/IEC 31000 Data Resp.: 28/04/2022 20:12:05 Explicação: A resposta correta é: ISO/IEC 27005 28/04/2022 20:13 Estácio: Alunos https://simulado.estacio.br/alunos/ 6/6 O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios: GESTÃO DE CONTINUIDADE DO NEGÓCIO 10. C - Checar. O PDCA não é adequado para o PCN. A - Agir. P - Planejar. D - Executar. Data Resp.: 28/04/2022 20:12:53 Explicação: A resposta correta é: A - Agir. Não Respondida Não Gravada Gravada Exercício inciado em 28/04/2022 19:59:56.
Compartilhar