Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acertos: 10,0 de 10,0 12/09/2022 1a Questão Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 20000-1:2011 Respondido em 12/09/2022 08:35:57 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 2a Questão Acerto: 1,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Isola recursos com outros sistemas de gerenciamento Oportunidade de identificar e eliminar fraquezas Mecanismo para minimizar o fracasso do sistema Participação da gerência na Segurança da Informação Fornece segurança a todas as partes interessadas Respondido em 12/09/2022 08:36:29 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. 3a Questão Acerto: 1,0 / 1,0 Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor: SeNhA123 X1234Y1 69910814sa MaRiA96 aX1!@7s5 Respondido em 12/09/2022 08:36:53 Explicação: A resposta correta é: aX1!@7s5 4a Questão Acerto: 1,0 / 1,0 O sistema de backup de missão crítica é também chamado de ambiente de: Ransomware. Personal Identification Number. Personal Unblocking Key. Disaster Recovery. Daily Backup. Respondido em 12/09/2022 08:37:16 Explicação: A resposta correta é: Disaster Recovery. 5a Questão Acerto: 1,0 / 1,0 O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas essa variação não foi o suficiente para causar danos aos equipamentos de computação a eles conectados. Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como: Variação Dano Evento Eletricidade Tensionamento Respondido em 12/09/2022 08:37:37 Explicação: A resposta correta é: Evento 6a Questão Acerto: 1,0 / 1,0 O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI: Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI. Obter referências para adoção das melhores práticas apropriadas em TI. Justificar a importância do desenvolvimento da GCSTI. Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Respondido em 12/09/2022 08:37:57 Explicação: A resposta correta é: Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. 7a Questão Acerto: 1,0 / 1,0 Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: Modem. Certificado digital. Criptografia. Firewall. Antivírus. Respondido em 12/09/2022 08:38:25 Explicação: A resposta correta: Firewall. 8a Questão Acerto: 1,0 / 1,0 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em I, II e III. III, apenas. I e III, apenas. II e III, apenas. I e II, apenas. Respondido em 12/09/2022 08:38:55 Explicação: Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único usuário que não tenha mais permissão. 9a Questão Acerto: 1,0 / 1,0 Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. Está correto somente o que se afirma em: I I e II I e III II III Respondido em 12/09/2022 08:39:26 Explicação: A resposta correta é: I e II 10a Questão Acerto: 1,0 / 1,0 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. Respondido em 12/09/2022 08:39:59 Explicação: A resposta correta é:
Compartilhar