Buscar

4Ciclo_IntroSegurançadaInformaçao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

21/11/2022 12:07 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/3
 
Avaliando o
Aprendizado
 teste seus conhecimentos
 
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 
Aluno(a): ELIAS ALVES DE ABREU E SOUSA Matríc.: 202008422167
Acertos: 0,5 de 0,5 terça-feira, 7 de junho de 2022 (Finaliz.)
 
 
Acerto: 0,1 / 0,1
 
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por
uma organização:
Mecanismo para eliminar o sucesso do sistema
Fornece insegurança a todas as partes interessadas
Não participação da gerência na Segurança da Informação
 Oportunidade de identificar e eliminar fraquezas
Isola recursos com outros sistemas de gerenciamento
Respondido em 07/06/2022 20:03:30
Compare com a sua resposta:
 
Acerto: 0,1 / 0,1
 
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes
para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de
malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade
de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque
a alternativa que possui uma das diretrizes recomendadas:
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que
suportam processos críticos de negócio.
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e
softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem
ser adotadas.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da
fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas.
Respondido em 07/06/2022 20:04:20
Compare com a sua resposta:
 
Acerto: 0,1 / 0,1
 Questão1
 Questão2
 Questão3
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
21/11/2022 12:07 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/3
 
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para
garantir a integridade dos dados, porque ..."
Utilizam algoritmos de criptografia de chave pública.
Usam chave única para criptografar e descriptografar a mensagem.
Fazem a troca de chaves na chave simétrica.
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de
chave pública.
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor
calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
Respondido em 07/06/2022 21:22:28
Compare com a sua resposta:
 
Acerto: 0,1 / 0,1
 
O sistema de backup de missão crítica é também chamado de ambiente de:
Daily Backup.
Personal Unblocking Key.
Ransomware.
Personal Identification Number.
 Disaster Recovery.
Respondido em 07/06/2022 21:22:17
Compare com a sua resposta:
 
Acerto: 0,1 / 0,1
 
"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando
aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a
opção que se refere a esse mecanismo de proteção:
Separação de privilégios.
Padrões à prova de falhas.
Privilégio mínimo.
 Mediação completa.
Compartilhamento mínimo.
Respondido em 07/06/2022 21:22:21
Compare com a sua resposta:
 
 
 
 
 
 
 Questão4
 Questão5
javascript:abre_colabore('38301','287497681','5500229155');
21/11/2022 12:07 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/3

Continue navegando