Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acertos: 10,0 de 10,0
	12/09/2022
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
		
	
	ABNT NBR ISO 14001:2004
	
	ABNT NBR ISO/IEC 27001:2013
	 
	ABNT NBR ISO/IEC 27002:2013
	
	ABNT NBR ISO 9001:2008
	
	ABNT NBR ISO/IEC 20000-1:2011
	Respondido em 12/09/2022 08:35:57
	
	Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
		
	 
	Isola recursos com outros sistemas de gerenciamento
	
	Oportunidade de identificar e eliminar fraquezas
	
	Mecanismo para minimizar o fracasso do sistema
	
	Participação da gerência na Segurança da Informação
	
	Fornece segurança a todas as partes interessadas
	Respondido em 12/09/2022 08:36:29
	
	Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor:
		
	
	SeNhA123
	
	X1234Y1
	
	69910814sa
	
	MaRiA96
	 
	aX1!@7s5
	Respondido em 12/09/2022 08:36:53
	
	Explicação:
A resposta correta é: aX1!@7s5
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	O sistema de backup de missão crítica é também chamado de ambiente de:
		
	
	Ransomware.
	
	Personal Identification Number.
	
	Personal Unblocking Key.
	 
	Disaster Recovery.
	
	Daily Backup.
	Respondido em 12/09/2022 08:37:16
	
	Explicação:
A resposta correta é: Disaster Recovery.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas essa variação não foi o suficiente para causar danos aos equipamentos de computação a eles conectados.
 
Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como:
		
	
	Variação
	
	Dano
	 
	Evento
	
	Eletricidade
	
	Tensionamento
	Respondido em 12/09/2022 08:37:37
	
	Explicação:
A resposta correta é: Evento
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI:
		
	
	Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI.
	
	Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI.
	
	Obter referências para adoção das melhores práticas apropriadas em TI.
	
	Justificar a importância do desenvolvimento da GCSTI.
	 
	Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
	Respondido em 12/09/2022 08:37:57
	
	Explicação:
A resposta correta é: Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
		
	
	Modem.
	
	Certificado digital.
	
	Criptografia.
	 
	Firewall.
	
	Antivírus.
	Respondido em 12/09/2022 08:38:25
	
	Explicação:
A resposta correta: Firewall.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
 
Está correto o que se afirma em
		
	
	I, II e III.
	
	III, apenas.
	
	I e III, apenas.
	 
	II e III, apenas.
	
	I e II, apenas.
	Respondido em 12/09/2022 08:38:55
	
	Explicação:
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único usuário que não tenha mais permissão.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:
 
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
 
Está correto somente o que se afirma em:
		
	
	I
	 
	I e II
	
	I e III
	
	II
	
	III
	Respondido em 12/09/2022 08:39:26
	
	Explicação:
A resposta correta é: I e II
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.
		
	
	
	
	
	
	
	
	
	 
	
	Respondido em 12/09/2022 08:39:59
	
	Explicação:
A resposta correta é:

Outros materiais