Baixe o app para aproveitar ainda mais
Prévia do material em texto
31/03/2023, 20:38 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=305232150&cod_prova=6126421497&f_cod_disc= 1/5 Meus Simulados Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): JAQUELINE DOS SANTOS 202303372621 Acertos: 10,0 de 10,0 31/03/2023 Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO 9001:2008 ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO/IEC 27001:2013 Respondido em 31/03/2023 20:29:15 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 Acerto: 1,0 / 1,0 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas: Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e con�abilidade, para o exame de computadores e mídias magnéticas. Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio. Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada. Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Estabelecer uma política informal proibindo o uso de softwares autorizados. Respondido em 31/03/2023 20:32:46 Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); Macbook Macbook 31/03/2023, 20:38 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=305232150&cod_prova=6126421497&f_cod_disc= 2/5 Explicação: A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Acerto: 1,0 / 1,0 "Todo acesso a cada objeto deve ser veri�cado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Compartilhamento mínimo. Separação de privilégios. Privilégio mínimo. Padrões à prova de falhas. Mediação completa. Respondido em 31/03/2023 20:33:19 Explicação: A resposta correta é: Mediação completa. Acerto: 1,0 / 1,0 O sistema de backup de missão crítica é também chamado de ambiente de: Daily Backup. Personal Unblocking Key. Ransomware. Personal Identi�cation Number. Disaster Recovery. Respondido em 31/03/2023 20:33:49 Explicação: A resposta correta é: Disaster Recovery. Acerto: 1,0 / 1,0 O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas essa variação não foi o su�ciente para causar danos aos equipamentos de computação a eles conectados. Questão3 a Questão4 a Questão5 a 31/03/2023, 20:38 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=305232150&cod_prova=6126421497&f_cod_disc= 3/5 Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classi�cado como: Dano Variação Eletricidade Evento Tensionamento Respondido em 31/03/2023 20:35:03 Explicação: A resposta correta é: Evento Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que de�ne os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: o processo de recuperação; restauração dos componentes. as consequências dos desastres previsíveis; na criação de planos de ação. o plano de continuidade; tratamento dos eventos imprevisíveis. o plano de continuidade; tratamento dos eventos previsíveis. o plano de operação; avaliar os pontos de controle. Respondido em 31/03/2023 20:35:44 Explicação: A resposta correta é: o processo de recuperação; restauração dos componentes. Acerto: 1,0 / 1,0 Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: Certi�cado digital. Antivírus. Modem. Firewall. Criptogra�a. Respondido em 31/03/2023 20:36:30 Explicação: A resposta correta: Firewall. Questão6 a Questão7 a 31/03/2023, 20:38 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=305232150&cod_prova=6126421497&f_cod_disc= 4/5 Acerto: 1,0 / 1,0 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personi�cação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de veri�cação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de veri�cação é chamado: con�guração. autenticação. acessibilidade. cadastro. con�abilidade. Respondido em 31/03/2023 20:36:54 Explicação: A resposta correta é: Autenticação. Acerto: 1,0 / 1,0 O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de: Ameaça. Negação de serviço. BYOD. Vulnerabilidade. Resiliência. Respondido em 31/03/2023 20:37:36 Explicação: A resposta correta é: Vulnerabilidade. Acerto: 1,0 / 1,0 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. Questão8 a Questão9 a Questão10 a 31/03/2023, 20:38 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=305232150&cod_prova=6126421497&f_cod_disc= 5/5 Respondido em 31/03/2023 20:37:58 Explicação: A resposta correta é:
Compartilhar