Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

19/03/2023, 13:36 UNIFAVIP: Alunos
https://simulado.wyden.com.br/alunos/ 1/5
 
Meus
Simulados
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
Aluno(a): JEAN CARLOS DOS SANTOS 202302578438
Acertos: 9,0 de 10,0 19/03/2023
Acerto: 1,0  / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?
ABNT NBR ISO 9001:2008
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO/IEC 20000-1:2011
Respondido em 19/03/2023 13:22:15
Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
Acerto: 1,0  / 1,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos
de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação,
marque a alternativa que possui uma das diretrizes recomendadas:
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas
preventivas devem ser adotadas.
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da
fabricante, procedência e con�abilidade, para o exame de computadores e mídias magnéticas.
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que
suportam processos críticos de negócio.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Respondido em 19/03/2023 13:23:43
 Questão1
a
 Questão2
a
https://simulado.wyden.com.br/alunos/inicio.asp
javascript:voltar();
19/03/2023, 13:36 UNIFAVIP: Alunos
https://simulado.wyden.com.br/alunos/ 2/5
Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem
ser adotadas.
Acerto: 1,0  / 1,0
"Todo acesso a cada objeto deve ser veri�cado quanto à autoridade. Esse princípio, quando aplicado
sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a
esse mecanismo de proteção:
Padrões à prova de falhas.
Privilégio mínimo.
Separação de privilégios.
Compartilhamento mínimo.
 Mediação completa.
Respondido em 19/03/2023 13:24:09
Explicação:
A resposta correta é: Mediação completa.
Acerto: 1,0  / 1,0
O sistema de backup de missão crítica é também chamado de ambiente de:
Daily Backup.
Ransomware.
Personal Identi�cation Number.
Personal Unblocking Key.
 Disaster Recovery.
Respondido em 19/03/2023 13:25:41
Explicação:
A resposta correta é: Disaster Recovery.
Acerto: 0,0  / 1,0
Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando
um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
 
 Questão3
a
 Questão4
a
 Questão5
a
19/03/2023, 13:36 UNIFAVIP: Alunos
https://simulado.wyden.com.br/alunos/ 3/5
Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de negação de serviço,
ela é classi�cada como uma medida de controle:
 Preventiva
Recuperadora
Limitadora
 Reativa
Detectora
Respondido em 19/03/2023 13:27:24
Explicação:
A resposta correta é: Reativa
Acerto: 1,0  / 1,0
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo
essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido
possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível
desa�o de desenvolvimento de um GCSTI:
Obter referências para adoção das melhores práticas apropriadas em TI.
Encontrar apoio pro�ssional no mercado para dar suporte ao desenvolvimento da GCSTI.
 Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
Justi�car a importância do desenvolvimento da GCSTI.
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da
aplicação da GCSTI.
Respondido em 19/03/2023 13:33:08
Explicação:
A resposta correta é: Criar um GCSTI quando não existirem planos de gerenciamento de
continuidade de negócios.
Acerto: 1,0  / 1,0
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo
de senhas e interrupção de serviços até problemas de personi�cação, em que uma pessoa faz-se passar por
outra para obter acesso privilegiado. Com isso, surgiu a necessidade de veri�cação da identidade tanto dos
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de veri�cação é chamado:
acessibilidade.
cadastro.
 autenticação.
con�guração.
con�abilidade.
Respondido em 19/03/2023 13:33:32
Explicação:
 Questão6
a
 Questão7
a
19/03/2023, 13:36 UNIFAVIP: Alunos
https://simulado.wyden.com.br/alunos/ 4/5
A resposta correta é: Autenticação.
Acerto: 1,0  / 1,0
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da
informação. Dentro dos aspectos da segurança da informação que exigem atenção são: con�dencialidade,
integridade e disponibilidade. A respeito da:
I - Na con�dencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal �m.
Podemos considerar como corretas:
 I e III.
III apenas.
I apenas.
II e III.
I, II, III.
Respondido em 19/03/2023 13:33:50
Explicação:
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modi�cação
no envio da informação.
Acerto: 1,0  / 1,0
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não
cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como
evidência de:
BYOD.
 Vulnerabilidade.
Ameaça.
Negação de serviço.
Resiliência.
Respondido em 19/03/2023 13:34:03
Explicação:
A resposta correta é: Vulnerabilidade.
Acerto: 1,0  / 1,0
 Questão8
a
 Questão9
a
 Questão10
a
19/03/2023, 13:36 UNIFAVIP: Alunos
https://simulado.wyden.com.br/alunos/ 5/5
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá
criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de
descriptogra�a dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou
intimidadoras para induzir as vítimas a pagar.
O texto se refere ao:
 Ransomware
Spyware
Spam
DDoS
Botnet
Respondido em 19/03/2023 13:35:23
Explicação:
A resposta correta é: Ransomware

Continue navegando