Baixe o app para aproveitar ainda mais
Prévia do material em texto
15/09/2022 00:20 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Teste de Conhecimento avalie sua aprendizagem Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Lupa Calc. DGT0288_202209251327_TEMAS Aluno: WALLACE FRANCIS DA SILVA CRESPO Matr.: 202209251327 Disc.: INTRODUÇÃO À SEGUR 2022.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO 1. Criptografia. Modem. Antivírus. Certificado digital. Firewall. Data Resp.: 15/09/2022 00:05:01 Explicação: A resposta correta: Firewall. 2. acessibilidade. autenticação. confiabilidade. configuração. cadastro. Data Resp.: 15/09/2022 00:05:45 Explicação: javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); 15/09/2022 00:20 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas: Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Tratamento de riscos de segurança da informação A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: (...) b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação. d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A. Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"? A resposta correta é: Autenticação. NORMAS DE SEGURANÇA DA INFORMAÇÃO 3. Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas. Estabelecer uma política informal proibindo o uso de softwares autorizados. Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio. Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada. Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Data Resp.: 15/09/2022 00:08:03 Explicação: A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. 4. Indica uma simples observação a ser feita Sim Não Não se aplica a esta norma Falta informação nessa checagem para classificar Data Resp.: 15/09/2022 00:15:27 Explicação: A resposta correta é: Sim. 15/09/2022 00:20 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de: "Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 5. Ransomware DDoS Botnet Spam Spyware Data Resp.: 15/09/2022 00:16:10 Explicação: A resposta correta é: Ransomware 6. Ameaça. BYOD. Resiliência. Vulnerabilidade. Negação de serviço. Data Resp.: 15/09/2022 00:16:27 Explicação: A resposta correta é: Vulnerabilidade. BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO 7. Separação de privilégios. Padrões à prova de falhas. Compartilhamento mínimo. Mediação completa. Privilégio mínimo. Data Resp.: 15/09/2022 00:16:49 Explicação: 15/09/2022 00:20 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 O sistema de backup de missão crítica é também chamado de ambiente de: O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas essa variação não foi o suficiente para causar danos aos equipamentos de computação a eles conectados. Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como: O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI: A resposta correta é: Mediação completa. 8. Personal Identification Number. Personal Unblocking Key. Ransomware. Daily Backup. Disaster Recovery. Data Resp.: 15/09/2022 00:17:09 Explicação: A resposta correta é: Disaster Recovery. GESTÃO DE RISCO 9. Tensionamento Variação Dano Eletricidade Evento Data Resp.: 15/09/2022 00:18:15 Explicação: A resposta correta é: Evento GESTÃO DE CONTINUIDADE DO NEGÓCIO 10. Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. 15/09/2022 00:20 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI. Obter referências para adoção das melhores práticas apropriadas em TI. Justificar a importância do desenvolvimento da GCSTI. Data Resp.: 15/09/2022 00:18:33 Explicação: A resposta correta é: Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.Não Respondida Não Gravada Gravada Exercício inciado em 15/09/2022 00:04:05.
Compartilhar