Logo Passei Direto
Buscar

Teste de Conhecimento Introdução a Segurança da Informação

User badge image
Roni Romeiro

em

Ferramentas de estudo

Questões resolvidas

Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a direcionar os funcionários apenas para o exercício de suas funções diárias.
Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade:
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção.
Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.

Selecione a opção que se refere a esse mecanismo de proteção:
O sistema de backup de missão crítica é também chamado de ambiente de:
Mediação completa.
Padrões à prova de falhas.
Compartilhamento mínimo.
Separação de privilégios.
Privilégio mínimo.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a direcionar os funcionários apenas para o exercício de suas funções diárias.
Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade:
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção.
Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.

Selecione a opção que se refere a esse mecanismo de proteção:
O sistema de backup de missão crítica é também chamado de ambiente de:
Mediação completa.
Padrões à prova de falhas.
Compartilhamento mínimo.
Separação de privilégios.
Privilégio mínimo.

Prévia do material em texto

04/10/2022 23:52 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
Teste de
Conhecimento
 avalie sua aprendizagem
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação.
Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e
disponibilidade. A respeito da:
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.
Podemos considerar como corretas:
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, 
considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse 
esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a 
cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, 
rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção,
de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
 
 
DGT0288_202109195425_TEMAS 
 
Aluno: RODANIR LIMA ROMEIRO Matr.: 202109195425
Disc.: INTRODUÇÃO À SEGUR 2022.3 EAD (GT) / EX
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para
sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
 
 
 
PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
 
1.
I, II, III.
III apenas.
II e III.
I e III.
I apenas.
Data Resp.: 04/10/2022 22:39:10
 
Explicação:
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve
modificação no envio da informação.
 
 
 
 
2.
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
04/10/2022 23:52 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013
por uma organização:
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por
uma organização:
Considere que uma equipe esteja trabalhando num software web com severas
restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta
com profissionais especialistas em segurança que têm, entre outras atribuições, a
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da
informação ou outros eventos relacionados devem ser evitados
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras
atribuições
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
descartar o inventário dos ativos, caso a organização possua
realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de
segurança da informação
Data Resp.: 04/10/2022 22:54:54
 
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos
requisitos de segurança da informação.
 
 
 
 
 
 
NORMAS DE SEGURANÇA DA INFORMAÇÃO
 
3.
Mecanismo para minimizar o fracasso do sistema
Participação da gerência na Segurança da Informação
Fornece segurança a todas as partes interessadas
Oportunidade de identificar e eliminar fraquezas
Isola recursos com outros sistemas de gerenciamento
Data Resp.: 04/10/2022 22:42:50
 
Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
 
 
 
 
4.
Mecanismo para eliminar o sucesso do sistema
Não participação da gerência na Segurança da Informação
Oportunidade de identificar e eliminar fraquezas
Fornece insegurança a todas as partes interessadas
Isola recursos com outros sistemas de gerenciamento
Data Resp.: 04/10/2022 22:43:22
 
Explicação:
A resposta correta é: Oportunidade de identificar e eliminar fraquezas.
 
 
 
 
 
 
AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
 
5.
04/10/2022 23:52 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades.
Se durante a etapa de desenvolvimento um revisor da equipe de segurança
detectar uma vulnerabilidade, é sua responsabilidade:
Indique a alternativa que pode conter um relacionamento mais apropriado entre os
conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela
Gestão de Riscos na Tecnologia da Informação.
"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio,
quando aplicado sistematicamente, é o principal fundamento do sistema de
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a
vulnerabilidade imediatamente.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o
trecho de código vulnerável.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Separar a vulnerabilidade, tratando o código com erro como mais um problema
que requer correção.
Separar a vulnerabilidade e alertar a equipe de segurança para que o problema
seja resolvido.
Data Resp.: 04/10/2022 22:40:42
 
Explicação:
A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança
para que o problema seja resolvido.
 
 
 
 
6.
Data Resp.: 04/10/2022 22:53:01
 
Explicação:
A resposta correta é:
 
 
 
 
 
 
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
 
7.
04/10/2022 23:52 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
proteção". Selecione a opção que se refere a esse mecanismo de proteção:
O sistema de backup de missão crítica é também chamado de ambiente de:
Houve um superaquecimento em um roteador, que parou de funcionar. O plano de
tratamento para esse caso, definido como "risco alto", será colocado em prática
imediatamente, porque esse risco é considerado:
Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o
que define as funções e responsabilidades das equipes envolvidas com acionamento
Mediação completa.
Padrões à prova de falhas.
Compartilhamento mínimo.
Separação de privilégios.
Privilégio mínimo.
Data Resp.: 04/10/2022 22:51:53
 
Explicação:
A resposta correta é: Mediação completa.
 
 
 
 
8.
Personal Identification Number.
Daily Backup.
Ransomware.
Personal Unblocking Key.
Disaster Recovery.
Data Resp.: 04/10/2022 22:47:52
 
Explicação:
A resposta correta é: Disaster Recovery.
 
 
 
 
 
 
GESTÃO DE RISCO
 
9.
Não identificado
Residual
Informalmente identificado
Resolvido
Prioritário
Data Resp.: 04/10/2022 22:45:58
 
Explicação:
A resposta correta é: Prioritário
 
 
 
 
 
 
GESTÃO DE CONTINUIDADE DO NEGÓCIO
 
10.
04/10/2022 23:52 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
das equipes de contingência:
Plano de Administração de Crises (PAC).
PDCA (Plan-Do-Check-Execute).
Plano de Recuperação de Desastres (PRD).
Plano de Continuidade Operacional (PCO).
Plano de Contingência (Emergência).
Data Resp.: 04/10/2022 23:00:38
 
Explicação:
A resposta correta é: Plano de Administração de Crises (PAC).
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 04/10/2022 22:28:14.

Mais conteúdos dessa disciplina