Logo Passei Direto
Buscar

Introdução à segurança da informação - Simulado 1

Ferramentas de estudo

Questões resolvidas

Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele consultará uma dentre as normas da família ISO/IEC 27000, que definem uma série de normas relacionadas à segurança da informação.
Ele precisa obter a norma:
ISO/IEC 27000
ISO/IEC 27001
ISO/IEC 27005
ISO/IEC 31000
ISO/IEC 27002

Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas:
as consequências dos desastres previsíveis; na criação de planos de ação.
o processo de recuperação; restauração dos componentes.
o plano de continuidade; tratamento dos eventos previsíveis.
o plano de operação; avaliar os pontos de controle.
o plano de continuidade; tratamento dos eventos imprevisíveis.

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em:
II e III, apenas.
I, II e III.
I e II, apenas.
III, apenas.
I e III, apenas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele consultará uma dentre as normas da família ISO/IEC 27000, que definem uma série de normas relacionadas à segurança da informação.
Ele precisa obter a norma:
ISO/IEC 27000
ISO/IEC 27001
ISO/IEC 27005
ISO/IEC 31000
ISO/IEC 27002

Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas:
as consequências dos desastres previsíveis; na criação de planos de ação.
o processo de recuperação; restauração dos componentes.
o plano de continuidade; tratamento dos eventos previsíveis.
o plano de operação; avaliar os pontos de controle.
o plano de continuidade; tratamento dos eventos imprevisíveis.

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em:
II e III, apenas.
I, II e III.
I e II, apenas.
III, apenas.
I e III, apenas.

Prévia do material em texto

27/09/22, 13:41 UNIFANOR: Alunos
https://simulado.eadwyden.com.br/alunos/ 1/5
 
Meus
Simulados
Teste seu conhecimento acumulado
 
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 
Aluno(a): ROBERTH SILVA ALMEIDA 202209305338
Acertos: 10,0 de 10,0 27/09/2022
 
 
Acerto: 1,0 / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?
ABNT NBR ISO 9001:2008
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO 14001:2004
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 27001:2013
Respondido em 27/09/2022 13:39:53
 
 
Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
 
 
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
 Isola recursos com outros sistemas de gerenciamento
Participação da gerência na Segurança da Informação
Oportunidade de identificar e eliminar fraquezas
Fornece segurança a todas as partes interessadas
Mecanismo para minimizar o fracasso do sistema
Respondido em 27/09/2022 13:35:35
 
 
Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
 
 
Acerto: 1,0 / 1,0
 Questão1
a
 Questão2
a
 Questão
3a
https://simulado.eadwyden.com.br/alunos/inicio.asp
javascript:voltar();
Roberth
Retângulo
27/09/22, 13:41 UNIFANOR: Alunos
https://simulado.eadwyden.com.br/alunos/ 2/5
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o
uso de programas, exclusivamente. Levando em consideração essa afirmação,
selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta
por um invasor:
MaRiA96
X1234Y1
69910814sa
SeNhA123
 aX1!@7s5
Respondido em 27/09/2022 13:27:25
 
 
Explicação:
A resposta correta é: aX1!@7s5
 
 
Acerto: 1,0 / 1,0
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas
para garantir a integridade dos dados, porque ..."
Usam chave única para criptografar e descriptografar a mensagem.
Fazem a troca de chaves na chave simétrica.
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o
receptor calcule um valor de hash diferente daquele colocado na transmissão
pelo remetente.
Utilizam algoritmos de criptografia de chave pública.
Geralmente podem ser calculadas muito mais rápido que os valores de
criptografia de chave pública.
Respondido em 27/09/2022 13:28:15
 
 
Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem
fará com que o receptor calcule um valor de hash diferente daquele colocado na
transmissão pelo remetente.
 
 
Acerto: 1,0 / 1,0
Um membro da comissão de segurança precisa saber informações sobre cada um dos
processos da GR. Ele consultará uma dentre as normas da família ISO/IEC 27000, que
definem uma série de normas relacionadas à segurança da informação. Ele precisa
obter a norma:
ISO/IEC 31000
ISO/IEC 27001
ISO/IEC 27000
 ISO/IEC 27005
 Questão4
a
 Questão5
a
27/09/22, 13:41 UNIFANOR: Alunos
https://simulado.eadwyden.com.br/alunos/ 3/5
ISO/IEC 27002
Respondido em 27/09/2022 13:36:24
 
 
Explicação:
A resposta correta é: ISO/IEC 27005
 
 
Acerto: 1,0 / 1,0
Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos,
ações, tarefas e dados requeridos para administrar __________________ e
__________________ que suportam os Processos de Negócio. Selecione a opção que
preenche corretamente as lacunas:
 o processo de recuperação; restauração dos componentes.
o plano de continuidade; tratamento dos eventos imprevisíveis.
o plano de operação; avaliar os pontos de controle.
o plano de continuidade; tratamento dos eventos previsíveis.
as consequências dos desastres previsíveis; na criação de planos de ação.
Respondido em 27/09/2022 13:33:51
 
 
Explicação:
A resposta correta é: o processo de recuperação; restauração dos
componentes.
 
 
Acerto: 1,0 / 1,0
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados
ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e
restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de
controle de acesso mais PIN (personal identification number).
 
Está correto o que se afirma em
I e II, apenas.
 II e III, apenas.
III, apenas.
I, II e III.
I e III, apenas.
Respondido em 27/09/2022 13:34:37
 
 
Explicação:
 Questão6
a
 Questão7
a
27/09/22, 13:41 UNIFANOR: Alunos
https://simulado.eadwyden.com.br/alunos/ 4/5
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o
acesso de um único usuário que não tenha mais permissão.
 
 
Acerto: 1,0 / 1,0
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para
permitir o acesso à rede apenas por endereços autorizados é:
Criptografia.
Certificado digital.
 Firewall.
Antivírus.
Modem.
Respondido em 27/09/2022 13:36:43
 
 
Explicação:
A resposta correta: Firewall.
 
 
Acerto: 1,0 / 1,0
Indique a alternativa que pode conter um relacionamento mais apropriado entre os
conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela
Gestão de Riscos na Tecnologia da Informação.
 
Respondido em 27/09/2022 13:37:20
 
 
Explicação:
A resposta correta é:
 
 Questão8
a
 Questão9
a
27/09/22, 13:41 UNIFANOR: Alunos
https://simulado.eadwyden.com.br/alunos/ 5/5
 
Acerto: 1,0 / 1,0
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de
ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que
seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo
mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a
pagar.
O texto se refere ao:
DDoS
Spam
Botnet
Spyware
 Ransomware
Respondido em 27/09/2022 13:29:30
 
 
Explicação:
A resposta correta é: Ransomware
 
 
 
 
 
 
 
 
 
 
 
 Questão10
a
javascript:abre_colabore('38403','294490641','5710579571');

Mais conteúdos dessa disciplina