Prévia do material em texto
04/10/2022 23:52 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Teste de Conhecimento avalie sua aprendizagem A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da: I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim. Podemos considerar como corretas: Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Lupa Calc. DGT0288_202109195425_TEMAS Aluno: RODANIR LIMA ROMEIRO Matr.: 202109195425 Disc.: INTRODUÇÃO À SEGUR 2022.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO 1. I, II, III. III apenas. II e III. I e III. I apenas. Data Resp.: 04/10/2022 22:39:10 Explicação: A resposta correta é: I e III. Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modificação no envio da informação. 2. javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); 04/10/2022 23:52 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização descartar o inventário dos ativos, caso a organização possua realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação Data Resp.: 04/10/2022 22:54:54 Explicação: A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação. NORMAS DE SEGURANÇA DA INFORMAÇÃO 3. Mecanismo para minimizar o fracasso do sistema Participação da gerência na Segurança da Informação Fornece segurança a todas as partes interessadas Oportunidade de identificar e eliminar fraquezas Isola recursos com outros sistemas de gerenciamento Data Resp.: 04/10/2022 22:42:50 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. 4. Mecanismo para eliminar o sucesso do sistema Não participação da gerência na Segurança da Informação Oportunidade de identificar e eliminar fraquezas Fornece insegurança a todas as partes interessadas Isola recursos com outros sistemas de gerenciamento Data Resp.: 04/10/2022 22:43:22 Explicação: A resposta correta é: Oportunidade de identificar e eliminar fraquezas. AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 5. 04/10/2022 23:52 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade: Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. "Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável. Corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção. Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Data Resp.: 04/10/2022 22:40:42 Explicação: A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. 6. Data Resp.: 04/10/2022 22:53:01 Explicação: A resposta correta é: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO 7. 04/10/2022 23:52 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 proteção". Selecione a opção que se refere a esse mecanismo de proteção: O sistema de backup de missão crítica é também chamado de ambiente de: Houve um superaquecimento em um roteador, que parou de funcionar. O plano de tratamento para esse caso, definido como "risco alto", será colocado em prática imediatamente, porque esse risco é considerado: Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o que define as funções e responsabilidades das equipes envolvidas com acionamento Mediação completa. Padrões à prova de falhas. Compartilhamento mínimo. Separação de privilégios. Privilégio mínimo. Data Resp.: 04/10/2022 22:51:53 Explicação: A resposta correta é: Mediação completa. 8. Personal Identification Number. Daily Backup. Ransomware. Personal Unblocking Key. Disaster Recovery. Data Resp.: 04/10/2022 22:47:52 Explicação: A resposta correta é: Disaster Recovery. GESTÃO DE RISCO 9. Não identificado Residual Informalmente identificado Resolvido Prioritário Data Resp.: 04/10/2022 22:45:58 Explicação: A resposta correta é: Prioritário GESTÃO DE CONTINUIDADE DO NEGÓCIO 10. 04/10/2022 23:52 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 das equipes de contingência: Plano de Administração de Crises (PAC). PDCA (Plan-Do-Check-Execute). Plano de Recuperação de Desastres (PRD). Plano de Continuidade Operacional (PCO). Plano de Contingência (Emergência). Data Resp.: 04/10/2022 23:00:38 Explicação: A resposta correta é: Plano de Administração de Crises (PAC). Não Respondida Não Gravada Gravada Exercício inciado em 04/10/2022 22:28:14.