Baixe o app para aproveitar ainda mais
Prévia do material em texto
27/09/22, 13:52 UNIFANOR: Alunos https://simulado.eadwyden.com.br/alunos/ 1/5 Meus Simulados Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): ROBERTH SILVA ALMEIDA 202209305338 Acertos: 10,0 de 10,0 27/09/2022 Acerto: 1,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Oportunidade de identificar e eliminar fraquezas Mecanismo para minimizar o fracasso do sistema Fornece segurança a todas as partes interessadas Participação da gerência na Segurança da Informação Isola recursos com outros sistemas de gerenciamento Respondido em 27/09/2022 13:43:47 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Isola recursos com outros sistemas de gerenciamento Mecanismo para eliminar o sucesso do sistema Fornece insegurança a todas as partes interessadas Não participação da gerência na Segurança da Informação Oportunidade de identificar e eliminar fraquezas Respondido em 27/09/2022 13:50:54 Explicação: A resposta correta é: Oportunidade de identificar e eliminar fraquezas. Acerto: 1,0 / 1,0 Questão1 a Questão2 a Questão 3a https://simulado.eadwyden.com.br/alunos/inicio.asp javascript:voltar(); Roberth Retângulo 27/09/22, 13:52 UNIFANOR: Alunos https://simulado.eadwyden.com.br/alunos/ 2/5 "Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Privilégio mínimo. Compartilhamento mínimo. Mediação completa. Padrões à prova de falhas. Separação de privilégios. Respondido em 27/09/2022 13:49:15 Explicação: A resposta correta é: Mediação completa. Acerto: 1,0 / 1,0 O sistema de backup de missão crítica é também chamado de ambiente de: Daily Backup. Personal Identification Number. Ransomware. Personal Unblocking Key. Disaster Recovery. Respondido em 27/09/2022 13:49:21 Explicação: A resposta correta é: Disaster Recovery. Acerto: 1,0 / 1,0 Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele consultará uma dentre as normas da família ISO/IEC 27000, que definem uma série de normas relacionadas à segurança da informação. Ele precisa obter a norma: ISO/IEC 27001 ISO/IEC 31000 ISO/IEC 27005 ISO/IEC 27002 ISO/IEC 27000 Respondido em 27/09/2022 13:44:27 Explicação: Questão4 a Questão5 a 27/09/22, 13:52 UNIFANOR: Alunos https://simulado.eadwyden.com.br/alunos/ 3/5 A resposta correta é: ISO/IEC 27005 Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: o plano de continuidade; tratamento dos eventos previsíveis. o plano de continuidade; tratamento dos eventos imprevisíveis. o plano de operação; avaliar os pontos de controle. as consequências dos desastres previsíveis; na criação de planos de ação. o processo de recuperação; restauração dos componentes. Respondido em 27/09/2022 13:44:53 Explicação: A resposta correta é: o processo de recuperação; restauração dos componentes. Acerto: 1,0 / 1,0 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização descartar o inventário dos ativos, caso a organização possua Respondido em 27/09/2022 13:51:16 Explicação: A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação. Acerto: 1,0 / 1,0 Questão6 a Questão7 a Questão8 a 27/09/22, 13:52 UNIFANOR: Alunos https://simulado.eadwyden.com.br/alunos/ 4/5 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: confiabilidade. cadastro. configuração. autenticação. acessibilidade. Respondido em 27/09/2022 13:47:50 Explicação: A resposta correta é: Autenticação. Acerto: 1,0 / 1,0 Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade: Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável. Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção. Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Respondido em 27/09/2022 13:51:36 Explicação: A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Acerto: 1,0 / 1,0 É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: Spam Questão9 a Questão10 a 27/09/22, 13:52 UNIFANOR: Alunos https://simulado.eadwyden.com.br/alunos/ 5/5 Ransomware Botnet Spyware DDoS Respondido em 27/09/2022 13:45:36 Explicação: A resposta correta é: Ransomware javascript:abre_colabore('38403','294492732','5710657828');
Compartilhar