Buscar

Introdução à segurança da informação - Simulado 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

27/09/22, 13:52 UNIFANOR: Alunos
https://simulado.eadwyden.com.br/alunos/ 1/5
 
Meus
Simulados
Teste seu conhecimento acumulado
 
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 
Aluno(a): ROBERTH SILVA ALMEIDA 202209305338
Acertos: 10,0 de 10,0 27/09/2022
 
 
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
Oportunidade de identificar e eliminar fraquezas
Mecanismo para minimizar o fracasso do sistema
Fornece segurança a todas as partes interessadas
Participação da gerência na Segurança da Informação
 Isola recursos com outros sistemas de gerenciamento
Respondido em 27/09/2022 13:43:47
 
 
Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
 
 
Acerto: 1,0 / 1,0
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
Isola recursos com outros sistemas de gerenciamento
Mecanismo para eliminar o sucesso do sistema
Fornece insegurança a todas as partes interessadas
Não participação da gerência na Segurança da Informação
 Oportunidade de identificar e eliminar fraquezas
Respondido em 27/09/2022 13:50:54
 
 
Explicação:
A resposta correta é: Oportunidade de identificar e eliminar fraquezas.
 
 
Acerto: 1,0 / 1,0
 Questão1
a
 Questão2
a
 Questão
3a
https://simulado.eadwyden.com.br/alunos/inicio.asp
javascript:voltar();
Roberth
Retângulo
27/09/22, 13:52 UNIFANOR: Alunos
https://simulado.eadwyden.com.br/alunos/ 2/5
"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio,
quando aplicado sistematicamente, é o principal fundamento do sistema de proteção".
Selecione a opção que se refere a esse mecanismo de proteção:
Privilégio mínimo.
Compartilhamento mínimo.
 Mediação completa.
Padrões à prova de falhas.
Separação de privilégios.
Respondido em 27/09/2022 13:49:15
 
 
Explicação:
A resposta correta é: Mediação completa.
 
 
Acerto: 1,0 / 1,0
O sistema de backup de missão crítica é também chamado de ambiente de:
Daily Backup.
Personal Identification Number.
Ransomware.
Personal Unblocking Key.
 Disaster Recovery.
Respondido em 27/09/2022 13:49:21
 
 
Explicação:
A resposta correta é: Disaster Recovery.
 
 
Acerto: 1,0 / 1,0
Um membro da comissão de segurança precisa saber informações sobre cada um dos
processos da GR. Ele consultará uma dentre as normas da família ISO/IEC 27000, que
definem uma série de normas relacionadas à segurança da informação. Ele precisa
obter a norma:
ISO/IEC 27001
ISO/IEC 31000
 ISO/IEC 27005
ISO/IEC 27002
ISO/IEC 27000
Respondido em 27/09/2022 13:44:27
 
 
Explicação:
 Questão4
a
 Questão5
a
27/09/22, 13:52 UNIFANOR: Alunos
https://simulado.eadwyden.com.br/alunos/ 3/5
A resposta correta é: ISO/IEC 27005
 
 
Acerto: 1,0 / 1,0
Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos,
ações, tarefas e dados requeridos para administrar __________________ e
__________________ que suportam os Processos de Negócio. Selecione a opção que
preenche corretamente as lacunas:
o plano de continuidade; tratamento dos eventos previsíveis.
o plano de continuidade; tratamento dos eventos imprevisíveis.
o plano de operação; avaliar os pontos de controle.
as consequências dos desastres previsíveis; na criação de planos de ação.
 o processo de recuperação; restauração dos componentes.
Respondido em 27/09/2022 13:44:53
 
 
Explicação:
A resposta correta é: o processo de recuperação; restauração dos
componentes.
 
 
Acerto: 1,0 / 1,0
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o 
contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em 
português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples 
e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação 
de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também 
que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, 
diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
 realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos
de segurança da informação
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas
outras atribuições
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
descartar o inventário dos ativos, caso a organização possua
Respondido em 27/09/2022 13:51:16
 
 
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças
nos requisitos de segurança da informação.
 
 
Acerto: 1,0 / 1,0
 Questão6
a
 Questão7
a
 Questão8
a
27/09/22, 13:52 UNIFANOR: Alunos
https://simulado.eadwyden.com.br/alunos/ 4/5
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o
roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar
por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
confiabilidade.
cadastro.
configuração.
 autenticação.
acessibilidade.
Respondido em 27/09/2022 13:47:50
 
 
Explicação:
A resposta correta é: Autenticação.
 
 
Acerto: 1,0 / 1,0
Considere que uma equipe esteja trabalhando num software web com severas
restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com
profissionais especialistas em segurança que têm, entre outras atribuições, a
responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se
durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma
vulnerabilidade, é sua responsabilidade:
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a
vulnerabilidade imediatamente.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o
trecho de código vulnerável.
Separar a vulnerabilidade, tratando o código com erro como mais um problema
que requer correção.
 Separar a vulnerabilidade e alertar a equipe de segurança para que o problema
seja resolvido.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Respondido em 27/09/2022 13:51:36
 
 
Explicação:
A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança
para que o problema seja resolvido.
 
 
Acerto: 1,0 / 1,0
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de
ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que
seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo
mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a
pagar.
O texto se refere ao:
Spam
 Questão9
a
 Questão10
a
27/09/22, 13:52 UNIFANOR: Alunos
https://simulado.eadwyden.com.br/alunos/ 5/5
 Ransomware
Botnet
Spyware
DDoS
Respondido em 27/09/2022 13:45:36
 
 
Explicação:
A resposta correta é: Ransomware
 
 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','294492732','5710657828');

Continue navegando