Baixe o app para aproveitar ainda mais
Prévia do material em texto
12/03/2023, 09:49 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Meus Simulados Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): GILBERTO PENHA COSTA 202303570686 Acertos: 10,0 de 10,0 12/03/2023 Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27001:2013 Respondido em 12/03/2023 09:11:58 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 Acerto: 1,0 / 1,0 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas: Estabelecer uma política informal proibindo o uso de softwares autorizados. Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e con�abilidade, para o exame de computadores e mídias magnéticas. Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio. Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada. Respondido em 12/03/2023 09:17:59 Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 12/03/2023, 09:49 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 Explicação: A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Acerto: 1,0 / 1,0 Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..." Geralmente podem ser calculadas muito mais rápido que os valores de criptogra�a de chave pública. Utilizam algoritmos de criptogra�a de chave pública. Usam chave única para criptografar e descriptografar a mensagem. Fazem a troca de chaves na chave simétrica. Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Respondido em 12/03/2023 09:44:36 Explicação: A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Acerto: 1,0 / 1,0 O sistema de backup de missão crítica é também chamado de ambiente de: Ransomware. Daily Backup. Disaster Recovery. Personal Identi�cation Number. Personal Unblocking Key. Respondido em 12/03/2023 09:18:30 Explicação: A resposta correta é: Disaster Recovery. Acerto: 1,0 / 1,0 Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo. Questão3 a Questão4 a Questão5 a 12/03/2023, 09:49 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de negação de serviço, ela é classi�cada como uma medida de controle: Recuperadora Reativa Limitadora Preventiva Detectora Respondido em 12/03/2023 09:41:42 Explicação: A resposta correta é: Reativa Acerto: 1,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. Normalmente não podem ser controlados. Possível evento que pode causar perdas ou danos, ou di�cultar o atingimento de objetivos. É um conceito abstrato e com baixa chance de se transformar em um desastre. Respondido em 12/03/2023 09:22:46 Explicação: A resposta correta é: Possível evento que pode causar perdas ou danos, ou di�cultar o atingimento de objetivos. Acerto: 1,0 / 1,0 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em con�guração‐padrão, em português; o mouse esteja con�gurado para pessoas destras; expressões como clicar, clique simples e clique duplo re�ram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados descartar o inventário dos ativos, caso a organização possua conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições Questão6 a Questão7 a 12/03/2023, 09:49 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação Respondido em 12/03/2023 09:24:52 Explicação: A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação. Acerto: 1,0 / 1,0 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identi�cation number). Está correto o que se a�rma em II e III, apenas. III, apenas. I e II, apenas. I e III, apenas. I, II e III. Respondido em 12/03/2023 09:26:25 Explicação: Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único usuário que não tenha mais permissão. Acerto: 1,0 / 1,0 O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de: Vulnerabilidade. Negação de serviço. Resiliência. BYOD. Ameaça. Respondido em 12/03/2023 09:48:11 Questão8 aQuestão9 a 12/03/2023, 09:49 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 Explicação: A resposta correta é: Vulnerabilidade. Acerto: 1,0 / 1,0 É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptogra�a dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: Ransomware Spyware Spam Botnet DDoS Respondido em 12/03/2023 09:29:02 Explicação: A resposta correta é: Ransomware Questão10 a
Compartilhar