Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Acertos: 10,0 de 10,0
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO   
	24/07/2022
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
		
	
	Oportunidade de identificar e eliminar fraquezas
	
	Fornece segurança a todas as partes interessadas
	
	Mecanismo para minimizar o fracasso do sistema
	
	Participação da gerência na Segurança da Informação
	 
	Isola recursos com outros sistemas de gerenciamento
	Respondido em 24/07/2022 22:14:51
	
	Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
		
	
	ABNT NBR ISO/IEC 20000-1:2011
	
	ABNT NBR ISO 14001:2004
	
	ABNT NBR ISO/IEC 27001:2013
	
	ABNT NBR ISO 9001:2008
	 
	ABNT NBR ISO/IEC 27002:2013
	Respondido em 24/07/2022 22:16:09
	
	Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção:
		
	 
	Mediação completa.
	
	Compartilhamento mínimo.
	
	Padrões à prova de falhas.
	
	Separação de privilégios.
	
	Privilégio mínimo.
	Respondido em 24/07/2022 22:18:18
	
	Explicação:
A resposta correta é: Mediação completa.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Em relação ao backup incremental, selecione a opção correta:
		
	 
	É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
	
	Também é chamado de backup incremental cumulativo.
	
	Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD.
	
	É a cópia dos dados criados e modificados desde o último backup.
	
	É exatamente igual ao backup diferencial.
	Respondido em 24/07/2022 22:19:16
	
	Explicação:
A resposta correta é: É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas essa variação não foi o suficiente para causar danos aos equipamentos de computação a eles conectados.
 
Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como:
		
	 
	Evento
	
	Tensionamento
	
	Eletricidade
	
	Variação
	
	Dano
	Respondido em 24/07/2022 22:20:40
	
	Explicação:
A resposta correta é: Evento
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas:
		
	
	o plano de continuidade; tratamento dos eventos imprevisíveis.
	
	o plano de continuidade; tratamento dos eventos previsíveis.
	 
	o processo de recuperação; restauração dos componentes.
	
	o plano de operação; avaliar os pontos de controle.
	
	as consequências dos desastres previsíveis; na criação de planos de ação.
	Respondido em 24/07/2022 22:21:19
	
	Explicação:
A resposta correta é: o processo de recuperação; restauração dos componentes.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
 
Está correto o que se afirma em
		
	
	I e III, apenas.
	
	I, II e III.
	
	III, apenas.
	 
	II e III, apenas.
	
	I e II, apenas.
	Respondido em 24/07/2022 22:23:36
	
	Explicação:
A resposta correta é: II e III, apenas.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
		
	
	cadastro.
	
	acessibilidade.
	 
	autenticação.
	
	confiabilidade.
	
	configuração.
	Respondido em 24/07/2022 22:25:19
	
	Explicação:
A resposta correta é: Autenticação.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de:
		
	 
	Vulnerabilidade.
	
	Negação de serviço.
	
	Ameaça.
	
	BYOD.
	
	Resiliência.
	Respondido em 24/07/2022 22:27:21
	
	Explicação:
A resposta correta é: Vulnerabilidade.
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar.
O texto se refere ao:
		
	
	Botnet
	 
	Ransomware
	
	Spyware
	
	DDoS
	
	Spam
	Respondido em 24/07/2022 22:27:14
	
	Explicação:
A resposta correta é: Ransomware