Baixe o app para aproveitar ainda mais
Prévia do material em texto
Meus Simulados Teste seu conhecimento acumulado Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): VITORUGO AVILA GONÇALVES 202208232485 Acertos: 9,0 de 10,0 25/07/2022 Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 27001:2013 Respondido em 25/07/2022 20:10:59 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Oportunidade de identificar e eliminar fraquezas Isola recursos com outros sistemas de gerenciamento Fornece insegurança a todas as partes interessadas Não participação da gerência na Segurança da Informação Mecanismo para eliminar o sucesso do sistema Respondido em 25/07/2022 20:11:36 Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); Explicação: A resposta correta é: Oportunidade de identificar e eliminar fraquezas. Acerto: 1,0 / 1,0 "Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Privilégio mínimo. Padrões à prova de falhas. Compartilhamento mínimo. Mediação completa. Separação de privilégios. Respondido em 25/07/2022 20:12:44 Explicação: A resposta correta é: Mediação completa. Acerto: 1,0 / 1,0 Em relação ao backup incremental, selecione a opção correta: É exatamente igual ao backup diferencial. É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. É a cópia dos dados criados e modificados desde o último backup. Também é chamado de backup incremental cumulativo. Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. Respondido em 25/07/2022 20:14:52 Explicação: Questão3 a Questão4 a A resposta correta é: É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Acerto: 0,0 / 1,0 Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele consultará uma dentre as normas da família ISO/IEC 27000, que definem uma série de normas relacionadas à segurança da informação. Ele precisa obter a norma: ISO/IEC 27005 ISO/IEC 27001 ISO/IEC 31000 ISO/IEC 27002 ISO/IEC 27000 Respondido em 25/07/2022 20:16:57 Explicação: A resposta correta é: ISO/IEC 27005 Acerto: 1,0 / 1,0 O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI: Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI. Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Justificar a importância do desenvolvimento da GCSTI. Obter referências para adoção das melhores práticas apropriadas em TI. Respondido em 25/07/2022 20:18:03 Questão5 a Questão6 a Explicação: A resposta correta é: Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Acerto: 1,0 / 1,0 Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: Firewall. Antivírus. Criptografia. Certificado digital. Modem. Respondido em 25/07/2022 20:19:57 Explicação: A resposta correta: Firewall. Acerto: 1,0 / 1,0 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em III, apenas. II e III, apenas. I e III, apenas. I e II, apenas. I, II e III. Respondido em 25/07/2022 20:20:31 Questão7 a Questão8 a Explicação: A resposta correta é: II e III, apenas. Acerto: 1,0 / 1,0 O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de: Resiliência. BYOD. Ameaça. Negação de serviço. Vulnerabilidade. Respondido em 25/07/2022 20:27:41 Explicação: A resposta correta é: Vulnerabilidade. Acerto: 1,0 / 1,0 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. Questão9 a Questão10 a Respondido em 25/07/2022 20:28:34 Explicação: A resposta correta é: javascript:abre_colabore('38403','290633779','5562505656');
Compartilhar