Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/03/2023, 13:36 UNIFAVIP: Alunos https://simulado.wyden.com.br/alunos/ 1/5 Meus Simulados Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): JEAN CARLOS DOS SANTOS 202302578438 Acertos: 9,0 de 10,0 19/03/2023 Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO/IEC 20000-1:2011 Respondido em 19/03/2023 13:22:15 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 Acerto: 1,0 / 1,0 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas: Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada. Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e con�abilidade, para o exame de computadores e mídias magnéticas. Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio. Estabelecer uma política informal proibindo o uso de softwares autorizados. Respondido em 19/03/2023 13:23:43 Questão1 a Questão2 a https://simulado.wyden.com.br/alunos/inicio.asp javascript:voltar(); 19/03/2023, 13:36 UNIFAVIP: Alunos https://simulado.wyden.com.br/alunos/ 2/5 Explicação: A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Acerto: 1,0 / 1,0 "Todo acesso a cada objeto deve ser veri�cado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Padrões à prova de falhas. Privilégio mínimo. Separação de privilégios. Compartilhamento mínimo. Mediação completa. Respondido em 19/03/2023 13:24:09 Explicação: A resposta correta é: Mediação completa. Acerto: 1,0 / 1,0 O sistema de backup de missão crítica é também chamado de ambiente de: Daily Backup. Ransomware. Personal Identi�cation Number. Personal Unblocking Key. Disaster Recovery. Respondido em 19/03/2023 13:25:41 Explicação: A resposta correta é: Disaster Recovery. Acerto: 0,0 / 1,0 Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo. Questão3 a Questão4 a Questão5 a 19/03/2023, 13:36 UNIFAVIP: Alunos https://simulado.wyden.com.br/alunos/ 3/5 Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de negação de serviço, ela é classi�cada como uma medida de controle: Preventiva Recuperadora Limitadora Reativa Detectora Respondido em 19/03/2023 13:27:24 Explicação: A resposta correta é: Reativa Acerto: 1,0 / 1,0 O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desa�o de desenvolvimento de um GCSTI: Obter referências para adoção das melhores práticas apropriadas em TI. Encontrar apoio pro�ssional no mercado para dar suporte ao desenvolvimento da GCSTI. Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Justi�car a importância do desenvolvimento da GCSTI. Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI. Respondido em 19/03/2023 13:33:08 Explicação: A resposta correta é: Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Acerto: 1,0 / 1,0 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personi�cação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de veri�cação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de veri�cação é chamado: acessibilidade. cadastro. autenticação. con�guração. con�abilidade. Respondido em 19/03/2023 13:33:32 Explicação: Questão6 a Questão7 a 19/03/2023, 13:36 UNIFAVIP: Alunos https://simulado.wyden.com.br/alunos/ 4/5 A resposta correta é: Autenticação. Acerto: 1,0 / 1,0 A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: con�dencialidade, integridade e disponibilidade. A respeito da: I - Na con�dencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal �m. Podemos considerar como corretas: I e III. III apenas. I apenas. II e III. I, II, III. Respondido em 19/03/2023 13:33:50 Explicação: A resposta correta é: I e III. Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modi�cação no envio da informação. Acerto: 1,0 / 1,0 O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de: BYOD. Vulnerabilidade. Ameaça. Negação de serviço. Resiliência. Respondido em 19/03/2023 13:34:03 Explicação: A resposta correta é: Vulnerabilidade. Acerto: 1,0 / 1,0 Questão8 a Questão9 a Questão10 a 19/03/2023, 13:36 UNIFAVIP: Alunos https://simulado.wyden.com.br/alunos/ 5/5 É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptogra�a dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: Ransomware Spyware Spam DDoS Botnet Respondido em 19/03/2023 13:35:23 Explicação: A resposta correta é: Ransomware
Compartilhar