Buscar

Simulado Introdução a segurança e a informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Simulad
o AV 
Teste seu 
conhecimento 
acumulado 
 
 
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): ANA CLAUDIA DE OLIVEIRA PINTO 
Acertos: 10,0 de 10,0 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT 
NBR ISO/IEC 27001:2013 por uma organização: 
 
 Oportunidade de identificar e eliminar fraquezas 
 
Fornece insegurança a todas as partes interessadas 
 
Mecanismo para eliminar o sucesso do sistema 
 
Não participação da gerência na Segurança da Informação 
 
Isola recursos com outros sistemas de gerenciamento 
 
 
Explicação: 
A resposta correta é: Oportunidade de identificar e eliminar fraquezas. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles 
contra malware, cujas diretrizes para implementação recomendam a proteção contra 
códigos maliciosos baseada em softwares de detecção de malware e reparo, na 
conscientização da informação, no controle de acesso adequado e nos planos de 
continuidade de negócio. 
Com base no acima exposto, e no seu conhecimento de segurança da informação e 
sistemas de computação, marque a alternativa que possui uma das diretrizes 
recomendadas: 
 
 Estabelecer uma política formal para proteção contra os riscos associados com a 
importação de arquivos e softwares, seja de redes externas, ou por qualquer 
outro meio, indicando quais medidas preventivas devem ser adotadas. 
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
 
Conduzir análises informais, esporádicas e descompromissadas dos softwares e 
dados dos sistemas que suportam processos críticos de negócio. 
 
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou 
atualização não autorizada. 
 
Estabelecer uma política informal proibindo o uso de softwares autorizados. 
 
Instalar e atualizar regularmente softwares de detecção e remoção de malware, 
independentemente da fabricante, procedência e confiabilidade, para o exame 
de computadores e mídias magnéticas. 
 
 
Explicação: 
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos 
associados com a importação de arquivos e softwares, seja de redes externas, ou por 
qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quanto mais complexa for uma senha, mais difícil será para o invasor 
quebrá-la com o uso de programas, exclusivamente. Levando em 
consideração essa afirmação, selecione a opção que possui a senha 
com maior grau de dificuldade de ser descoberta por um invasor: 
 
 aX1!@7s5 
 69910814sa 
 SeNhA123 
 MaRiA96 
 X1234Y1 
 
 
Explicação: 
A resposta correta é: aX1!@7s5 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em relação ao backup incremental, selecione a opção correta: 
 
 É a cópia dos dados criados e modificados desde o último 
backup. 
 É a cópia de todos os dados que foram modificados desde o 
último backup de qualquer tipo. 
 É exatamente igual ao backup diferencial. 
 Também é chamado de backup incremental cumulativo. 
 Faz cópias de todos dados, inclusive dos logs de transações 
associados, para outro conjunto de mídia, que pode ser fita, 
disco, um DVD ou CD. 
 
 
Explicação: 
A resposta correta é: É a cópia de todos os dados que foram 
modificados desde o último backup de qualquer tipo. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um ataque de negação de serviço tenta afetar a disponibilidade de um 
ativo, por exemplo, inundando um servidor de aplicação em rede com 
mais dados do que é capaz de processar por unidade de tempo. 
 
Se existe uma ferramenta, dentro do domínio do servidor, que reage a 
um ataque de negação de serviço, ela é classificada como uma medida 
de controle: 
 
 Recuperadora 
 Preventiva 
 Detectora 
 Limitadora 
 Reativa 
 
 
Explicação: 
A resposta correta é: Reativa 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dos planos que constituem o PCN (Plano de Continuidade de 
Negócios), selecione o que define as funções e responsabilidades das 
equipes envolvidas com acionamento das equipes de contingência: 
 
 Plano de Continuidade Operacional (PCO). 
 PDCA (Plan-Do-Check-Execute). 
 Plano de Administração de Crises (PAC). 
 Plano de Contingência (Emergência). 
 Plano de Recuperação de Desastres (PRD). 
 
 
Explicação: 
A resposta correta é: Plano de Administração de Crises (PAC). 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em relação à segurança da informação e aos controles de acesso físico e lógico, 
considere: 
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de 
processamento da informação, é certo que o grupo seja extinto com a criação de um 
novo, contendo os usuários remanescentes. 
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo 
trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de 
identificação que associe a pessoa ao novo projeto. 
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis 
deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles 
de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal 
identification number). 
 
Está correto o que se afirma em 
 
 
III, apenas. 
 
I e II, apenas. 
 II e III, apenas. 
 
I e III, apenas. 
 
I, II e III. 
 
 
Explicação: 
A resposta correta é: II e III, apenas. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
O crescimento das redes abertas fez com que surgissem vários problemas de 
segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas 
de personificação, em que uma pessoa faz-se passar por outra para obter acesso 
privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos 
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de 
verificação é chamado: 
 
 
cadastro. 
 
confiabilidade. 
 
configuração. 
 autenticação. 
 
acessibilidade. 
 
 
Explicação: 
A resposta correta é: Autenticação. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Considere que uma equipe esteja trabalhando num software web com 
severas restrições de segurança. Além dos desenvolvedores e 
analistas, essa equipe conta com profissionais especialistas em 
segurança que têm, entre outras atribuições, a responsabilidade de 
realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se 
durante a etapa de desenvolvimento um revisor da equipe de 
segurança detectar uma vulnerabilidade, é sua responsabilidade: 
 
 Corrigir o problema e relatar a vulnerabilidade à equipe de 
segurança. 
 Isolar o problema e solicitar que a equipe de desenvolvimento 
corrija a vulnerabilidade imediatamente. 
 Separar a vulnerabilidade, tratando o código com erro como 
mais um problema que requer correção. 
 Separar a vulnerabilidade e alertar a equipe de segurança para 
que o problema seja resolvido. 
 Corrigir a vulnerabilidade, contatando os desenvolvedores que 
programaram o trecho de código vulnerável. 
 
 
Explicação: 
A resposta correta é: Separar a vulnerabilidade e alertar a equipe 
de segurança para que o problema seja resolvido. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre os conceitos de segurança da informação, analise as afirmativas 
a seguir: 
 
I. Uma ameaça tem o poder de comprometer ativos vulneráveis. 
II. Risco é a combinação das consequências de um incidente de 
segurança com a sua probabilidade de ocorrência. 
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades 
criadas por comportamento humano. 
 
Está correto somente o que se afirma em: 
 
 III 
 I 
 I e II 
 I e III 
 II 
 
 
Explicação: 
A resposta correta é: I e II 
 
 
 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','284301588','5372740609');

Continue navegando