Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Meus
Simulados
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): VITORUGO AVILA GONÇALVES 202208232485
Acertos: 9,0 de 10,0 25/07/2022
Acerto: 1,0 / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da
segurança da informação?
ABNT NBR ISO 14001:2004
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO 9001:2008
ABNT NBR ISO/IEC 27001:2013
Respondido em 25/07/2022 20:10:59
Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
Acerto: 1,0 / 1,0
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR
ISO/IEC 27001:2013 por uma organização:
 Oportunidade de identificar e eliminar fraquezas
Isola recursos com outros sistemas de gerenciamento
Fornece insegurança a todas as partes interessadas
Não participação da gerência na Segurança da Informação
Mecanismo para eliminar o sucesso do sistema
Respondido em 25/07/2022 20:11:36
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Explicação:
A resposta correta é: Oportunidade de identificar e eliminar fraquezas.
Acerto: 1,0 / 1,0
"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse
princípio, quando aplicado sistematicamente, é o principal fundamento do
sistema de proteção". Selecione a opção que se refere a esse mecanismo
de proteção:
Privilégio mínimo.
Padrões à prova de falhas.
Compartilhamento mínimo.
 Mediação completa.
Separação de privilégios.
Respondido em 25/07/2022 20:12:44
Explicação:
A resposta correta é: Mediação completa.
Acerto: 1,0 / 1,0
Em relação ao backup incremental, selecione a opção correta:
É exatamente igual ao backup diferencial.
 É a cópia de todos os dados que foram modificados desde o último
backup de qualquer tipo.
É a cópia dos dados criados e modificados desde o último backup.
Também é chamado de backup incremental cumulativo.
Faz cópias de todos dados, inclusive dos logs de transações
associados, para outro conjunto de mídia, que pode ser fita, disco,
um DVD ou CD.
Respondido em 25/07/2022 20:14:52
Explicação:
 Questão3
a
 Questão4
a
A resposta correta é: É a cópia de todos os dados que foram
modificados desde o último backup de qualquer tipo.
Acerto: 0,0 / 1,0
Um membro da comissão de segurança precisa saber informações sobre
cada um dos processos da GR. Ele consultará uma dentre as normas da
família ISO/IEC 27000, que definem uma série de normas relacionadas à
segurança da informação. Ele precisa obter a norma:
 ISO/IEC 27005
 ISO/IEC 27001
ISO/IEC 31000
ISO/IEC 27002
ISO/IEC 27000
Respondido em 25/07/2022 20:16:57
Explicação:
A resposta correta é: ISO/IEC 27005
Acerto: 1,0 / 1,0
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação
(GCSTI) é um processo essencial para que o negócio possa voltar a operar
com o suporte dos serviços de TI o mais rápido possível após a ocorrência
de um cenário de desastre. Selecione a opção que apresenta um possível
desafio de desenvolvimento de um GCSTI:
Obter exemplos no mercado de casos de sucesso do desenvolvimento,
da implantação e da aplicação da GCSTI.
Encontrar apoio profissional no mercado para dar suporte ao
desenvolvimento da GCSTI.
 Criar um GCSTI quando não existirem planos de gerenciamento de
continuidade de negócios.
Justificar a importância do desenvolvimento da GCSTI.
Obter referências para adoção das melhores práticas apropriadas em
TI.
Respondido em 25/07/2022 20:18:03
 Questão5
a
 Questão6
a
Explicação:
A resposta correta é: Criar um GCSTI quando não existirem planos
de gerenciamento de continuidade de negócios.
Acerto: 1,0 / 1,0
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A
ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
 Firewall.
Antivírus.
Criptografia.
Certificado digital.
Modem.
Respondido em 25/07/2022 20:19:57
Explicação:
A resposta correta: Firewall.
Acerto: 1,0 / 1,0
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de
processamento da informação, é certo que o grupo seja extinto com a criação de um novo,
contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem
ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a
pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação,
por exemplo, cartão de controle de acesso mais PIN (personal identification number).
 
Está correto o que se afirma em
III, apenas.
 II e III, apenas.
I e III, apenas.
I e II, apenas.
I, II e III.
Respondido em 25/07/2022 20:20:31
 Questão7
a
 Questão8
a
Explicação:
A resposta correta é: II e III, apenas.
Acerto: 1,0 / 1,0
O link de acesso à internet de uma instituição encontra-se muito instável
porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança
e análise de risco, isso deve ser considerado como evidência de:
Resiliência.
BYOD.
Ameaça.
Negação de serviço.
 Vulnerabilidade.
Respondido em 25/07/2022 20:27:41
Explicação:
A resposta correta é: Vulnerabilidade.
Acerto: 1,0 / 1,0
Indique a alternativa que pode conter um relacionamento mais apropriado entre os
conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela
Gestão de Riscos na Tecnologia da Informação.
 
 Questão9
a
 Questão10
a
Respondido em 25/07/2022 20:28:34
Explicação:
A resposta correta é:
javascript:abre_colabore('38403','290633779','5562505656');

Continue navegando

Outros materiais