Prévia do material em texto
Acertos: 10,0 de 10,0 Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 24/07/2022 1a Questão Acerto: 1,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Oportunidade de identificar e eliminar fraquezas Fornece segurança a todas as partes interessadas Mecanismo para minimizar o fracasso do sistema Participação da gerência na Segurança da Informação Isola recursos com outros sistemas de gerenciamento Respondido em 24/07/2022 22:14:51 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. 2a Questão Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 27002:2013 Respondido em 24/07/2022 22:16:09 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 3a Questão Acerto: 1,0 / 1,0 "Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Mediação completa. Compartilhamento mínimo. Padrões à prova de falhas. Separação de privilégios. Privilégio mínimo. Respondido em 24/07/2022 22:18:18 Explicação: A resposta correta é: Mediação completa. 4a Questão Acerto: 1,0 / 1,0 Em relação ao backup incremental, selecione a opção correta: É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Também é chamado de backup incremental cumulativo. Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. É a cópia dos dados criados e modificados desde o último backup. É exatamente igual ao backup diferencial. Respondido em 24/07/2022 22:19:16 Explicação: A resposta correta é: É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. 5a Questão Acerto: 1,0 / 1,0 O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas essa variação não foi o suficiente para causar danos aos equipamentos de computação a eles conectados. Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como: Evento Tensionamento Eletricidade Variação Dano Respondido em 24/07/2022 22:20:40 Explicação: A resposta correta é: Evento 6a Questão Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: o plano de continuidade; tratamento dos eventos imprevisíveis. o plano de continuidade; tratamento dos eventos previsíveis. o processo de recuperação; restauração dos componentes. o plano de operação; avaliar os pontos de controle. as consequências dos desastres previsíveis; na criação de planos de ação. Respondido em 24/07/2022 22:21:19 Explicação: A resposta correta é: o processo de recuperação; restauração dos componentes. 7a Questão Acerto: 1,0 / 1,0 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em I e III, apenas. I, II e III. III, apenas. II e III, apenas. I e II, apenas. Respondido em 24/07/2022 22:23:36 Explicação: A resposta correta é: II e III, apenas. 8a Questão Acerto: 1,0 / 1,0 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: cadastro. acessibilidade. autenticação. confiabilidade. configuração. Respondido em 24/07/2022 22:25:19 Explicação: A resposta correta é: Autenticação. 9a Questão Acerto: 1,0 / 1,0 O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de: Vulnerabilidade. Negação de serviço. Ameaça. BYOD. Resiliência. Respondido em 24/07/2022 22:27:21 Explicação: A resposta correta é: Vulnerabilidade. 10a Questão Acerto: 1,0 / 1,0 É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: Botnet Ransomware Spyware DDoS Spam Respondido em 24/07/2022 22:27:14 Explicação: A resposta correta é: Ransomware