Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulad o AV Teste seu conhecimento acumulado Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): ANA CLAUDIA DE OLIVEIRA PINTO Acertos: 10,0 de 10,0 1a Questão Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Oportunidade de identificar e eliminar fraquezas Fornece insegurança a todas as partes interessadas Mecanismo para eliminar o sucesso do sistema Não participação da gerência na Segurança da Informação Isola recursos com outros sistemas de gerenciamento Explicação: A resposta correta é: Oportunidade de identificar e eliminar fraquezas. 2a Questão Acerto: 1,0 / 1,0 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio. Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada. Estabelecer uma política informal proibindo o uso de softwares autorizados. Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas. Explicação: A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. 3a Questão Acerto: 1,0 / 1,0 Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor: aX1!@7s5 69910814sa SeNhA123 MaRiA96 X1234Y1 Explicação: A resposta correta é: aX1!@7s5 4a Questão Acerto: 1,0 / 1,0 Em relação ao backup incremental, selecione a opção correta: É a cópia dos dados criados e modificados desde o último backup. É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. É exatamente igual ao backup diferencial. Também é chamado de backup incremental cumulativo. Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. Explicação: A resposta correta é: É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. 5a Questão Acerto: 1,0 / 1,0 Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo. Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de negação de serviço, ela é classificada como uma medida de controle: Recuperadora Preventiva Detectora Limitadora Reativa Explicação: A resposta correta é: Reativa 6a Questão Acerto: 1,0 / 1,0 Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o que define as funções e responsabilidades das equipes envolvidas com acionamento das equipes de contingência: Plano de Continuidade Operacional (PCO). PDCA (Plan-Do-Check-Execute). Plano de Administração de Crises (PAC). Plano de Contingência (Emergência). Plano de Recuperação de Desastres (PRD). Explicação: A resposta correta é: Plano de Administração de Crises (PAC). 7a Questão Acerto: 1,0 / 1,0 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em III, apenas. I e II, apenas. II e III, apenas. I e III, apenas. I, II e III. Explicação: A resposta correta é: II e III, apenas. 8a Questão Acerto: 1,0 / 1,0 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: cadastro. confiabilidade. configuração. autenticação. acessibilidade. Explicação: A resposta correta é: Autenticação. 9a Questão Acerto: 1,0 / 1,0 Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade: Corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção. Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável. Explicação: A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. 10a Questão Acerto: 1,0 / 1,0 Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. Está correto somente o que se afirma em: III I I e II I e III II Explicação: A resposta correta é: I e II javascript:abre_colabore('38403','284301588','5372740609');
Compartilhar