Baixe o app para aproveitar ainda mais
Prévia do material em texto
21/11/2022 12:07 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/3 Avaliando o Aprendizado teste seus conhecimentos Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): ELIAS ALVES DE ABREU E SOUSA Matríc.: 202008422167 Acertos: 0,5 de 0,5 terça-feira, 7 de junho de 2022 (Finaliz.) Acerto: 0,1 / 0,1 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Mecanismo para eliminar o sucesso do sistema Fornece insegurança a todas as partes interessadas Não participação da gerência na Segurança da Informação Oportunidade de identificar e eliminar fraquezas Isola recursos com outros sistemas de gerenciamento Respondido em 07/06/2022 20:03:30 Compare com a sua resposta: Acerto: 0,1 / 0,1 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas: Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio. Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Estabelecer uma política informal proibindo o uso de softwares autorizados. Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada. Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas. Respondido em 07/06/2022 20:04:20 Compare com a sua resposta: Acerto: 0,1 / 0,1 Questão1 Questão2 Questão3 https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 21/11/2022 12:07 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/3 Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..." Utilizam algoritmos de criptografia de chave pública. Usam chave única para criptografar e descriptografar a mensagem. Fazem a troca de chaves na chave simétrica. Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública. Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Respondido em 07/06/2022 21:22:28 Compare com a sua resposta: Acerto: 0,1 / 0,1 O sistema de backup de missão crítica é também chamado de ambiente de: Daily Backup. Personal Unblocking Key. Ransomware. Personal Identification Number. Disaster Recovery. Respondido em 07/06/2022 21:22:17 Compare com a sua resposta: Acerto: 0,1 / 0,1 "Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Separação de privilégios. Padrões à prova de falhas. Privilégio mínimo. Mediação completa. Compartilhamento mínimo. Respondido em 07/06/2022 21:22:21 Compare com a sua resposta: Questão4 Questão5 javascript:abre_colabore('38301','287497681','5500229155'); 21/11/2022 12:07 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/3
Compartilhar