Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
	Aluno(a): 
	202211510271
	Acertos: 9,0 de 10,0
	20/12/2022
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
		
	
	ABNT NBR ISO 14001:2004
	
	ABNT NBR ISO/IEC 27001:2013
	
	ABNT NBR ISO/IEC 20000-1:2011
	 
	ABNT NBR ISO/IEC 27002:2013
	
	ABNT NBR ISO 9001:2008
	Respondido em 20/12/2022 15:25:07
	
	Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas:
		
	
	Estabelecer uma política informal proibindo o uso de softwares autorizados.
	
	Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
	
	Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio.
	 
	Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.
	
	Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas.
	Respondido em 20/12/2022 15:24:04
	
	Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor:
		
	
	69910814sa
	
	MaRiA96
	 
	aX1!@7s5
	
	X1234Y1
	
	SeNhA123
	Respondido em 20/12/2022 15:23:07
	
	Explicação:
A resposta correta é: aX1!@7s5
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Em relação ao backup incremental, selecione a opção correta:
		
	
	Também é chamado de backup incremental cumulativo.
	
	Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD.
	 
	É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
	
	É a cópia dos dados criados e modificados desde o último backup.
	
	É exatamente igual ao backup diferencial.
	Respondido em 20/12/2022 15:21:47
	
	Explicação:
A resposta correta é: É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Houve um superaquecimento em um roteador, que parou de funcionar. O plano de tratamento para esse caso, definido como "risco alto", será colocado em prática imediatamente, porque esse risco é considerado:
		
	
	Residual
	 
	Prioritário
	
	Resolvido
	
	Não identificado
	
	Informalmente identificado
	Respondido em 20/12/2022 15:21:24
	
	Explicação:
A resposta correta é: Prioritário
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI:
		
	
	Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI.
	
	Obter referências para adoção das melhores práticas apropriadas em TI.
	
	Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI.
	
	Justificar a importância do desenvolvimento da GCSTI.
	 
	Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
	Respondido em 20/12/2022 15:20:46
	
	Explicação:
A resposta correta é: Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
		
	
	Criptografia.
	 
	Firewall.
	
	Certificado digital.
	
	Antivírus.
	
	Modem.
	Respondido em 20/12/2022 15:19:57
	
	Explicação:
A resposta correta: Firewall.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da:
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.
Podemos considerar como corretas:
		
	 
	I e III.
	
	III apenas.
	
	II e III.
	
	I, II, III.
	
	I apenas.
	Respondido em 20/12/2022 15:19:28
	
	Explicação:
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modificação no envio da informação.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de:
		
	
	Ameaça.
	
	BYOD.
	 
	Vulnerabilidade.
	
	Resiliência.
	
	Negação de serviço.
	Respondido em 20/12/2022 15:18:52
	
	Explicação:
A resposta correta é: Vulnerabilidade.
	
		10a
          Questão
	Acerto: 0,0  / 1,0
	
	Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:
 
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
 
Está correto somente o que se afirma em:
		
	 
	I e II
	
	III
	
	I
	 
	I e III
	
	II
	Respondido em 20/12/2022 15:18:21
	
	Explicação:
A resposta correta é: I e II

Mais conteúdos dessa disciplina