Buscar

TESTE 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

28/04/2022 20:13 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/6
Teste de
Conhecimento
 avalie sua aprendizagem
Analise:
 
I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
 
São corretas as afirmações:
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Lupa Calc.
 
 
EEX0007_202001657851_TEMAS 
Aluno: DIEGO TORRES GOMES Matr.: 202001657851
Disc.: INT A SEG DA INF 2022.1 EAD (GT) / EX
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será
composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de
questões que será usado na sua AV e AVS.
 
1.
II, III e IV, somente;
I, II e IV, somente;
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
28/04/2022 20:13 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/6
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por
endereços autorizados é:
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
6.1.3 Tratamento de riscos de segurança da informação
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação.
 
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles
implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a
justificativa de exclusão dos objetivos de controle e controles constantes na norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?
I, II, III e IV.
I, III e IV, somente;
I, II e III, somente;
Data Resp.: 28/04/2022 20:01:11
Explicação:
A resposta correta é: I, III e IV, somente.
 
2.
Certificado digital.
Antivírus.
Modem.
Firewall.
Criptografia.
Data Resp.: 28/04/2022 20:02:53
Explicação:
A resposta correta: Firewall.
 
3.
Sim
28/04/2022 20:13 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/6
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar
os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados
da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as
vítimas a pagar.
O texto se refere ao:
Falta informação nessa checagem para classificar
Indica uma simples observação a ser feita
Não
Não se aplica a esta norma
Data Resp.: 28/04/2022 20:05:29
Explicação:
A resposta correta é: Sim.
 
4.
Oportunidade de identificar e eliminar fraquezas
Não participação da gerência na Segurança da Informação
Isola recursos com outros sistemas de gerenciamento
Fornece insegurança a todas as partes interessadas
Mecanismo para eliminar o sucesso do sistema
Data Resp.: 28/04/2022 20:06:13
Explicação:
A resposta correta é: Oportunidade de identificar e eliminar fraquezas.
AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
 
5.
Ransomware
Spam
DDoS
28/04/2022 20:13 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/6
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre
o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de:
Em relação ao backup incremental, selecione a opção correta:
Botnet
Spyware
Data Resp.: 28/04/2022 20:07:32
Explicação:
A resposta correta é: Ransomware
 
6.
BYOD.
Ameaça.
Vulnerabilidade.
Resiliência.
Negação de serviço.
Data Resp.: 28/04/2022 20:08:37
Explicação:
A resposta correta é: Vulnerabilidade.
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
 
7.
É a cópia dos dados criados e modificados desde o último backup.
É exatamente igual ao backup diferencial.
Também é chamado de backup incremental cumulativo.
É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia,
que pode ser fita, disco, um DVD ou CD.
Data Resp.: 28/04/2022 20:09:39
Explicação:
28/04/2022 20:13 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/6
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a
integridade dos dados, porque ..."
Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele
consultará uma dentre as normas da família ISO/IEC 27000, que definem uma série de normas relacionadas
à segurança da informação. Ele precisa obter a norma:
A resposta correta é: É a cópia de todos os dados que foram modificados desde o último backup de
qualquer tipo.
 
8.
Utilizam algoritmos de criptografia de chave pública.
Usam chave única para criptografar e descriptografar a mensagem.
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.
Fazem a troca de chaves na chave simétrica.
Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de
hash diferente daquele colocado na transmissão pelo remetente.
Data Resp.: 28/04/2022 20:11:02
Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o
receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
GESTÃO DE RISCO
 
9.
ISO/IEC 27000
ISO/IEC 27002
ISO/IEC 27005
ISO/IEC 27001
ISO/IEC 31000
Data Resp.: 28/04/2022 20:12:05
Explicação:
A resposta correta é: ISO/IEC 27005
28/04/2022 20:13 Estácio: Alunos
https://simulado.estacio.br/alunos/ 6/6
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN).
Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
GESTÃO DE CONTINUIDADE DO NEGÓCIO
 
10.
C - Checar.
O PDCA não é adequado para o PCN.
A - Agir.
P - Planejar.
D - Executar.
Data Resp.: 28/04/2022 20:12:53
Explicação:
A resposta correta é: A - Agir.
 Não Respondida Não Gravada Gravada
Exercício inciado em 28/04/2022 19:59:56.

Continue navegando