Buscar

Simulado AV 2023.1 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO ciclo 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

31/03/2023, 20:38 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=305232150&cod_prova=6126421497&f_cod_disc= 1/5
 
Meus
Simulados
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
Aluno(a): JAQUELINE DOS SANTOS 202303372621
Acertos: 10,0 de 10,0 31/03/2023
Acerto: 1,0  / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO 9001:2008
ABNT NBR ISO 14001:2004
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 27001:2013
Respondido em 31/03/2023 20:29:15
Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
Acerto: 1,0  / 1,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos
de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação,
marque a alternativa que possui uma das diretrizes recomendadas:
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da
fabricante, procedência e con�abilidade, para o exame de computadores e mídias magnéticas.
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que
suportam processos críticos de negócio.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos
e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas
devem ser adotadas.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Respondido em 31/03/2023 20:32:46
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Macbook
Macbook
31/03/2023, 20:38 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=305232150&cod_prova=6126421497&f_cod_disc= 2/5
Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem
ser adotadas.
Acerto: 1,0  / 1,0
"Todo acesso a cada objeto deve ser veri�cado quanto à autoridade. Esse princípio, quando aplicado
sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a
esse mecanismo de proteção:
Compartilhamento mínimo.
Separação de privilégios.
Privilégio mínimo.
Padrões à prova de falhas.
 Mediação completa.
Respondido em 31/03/2023 20:33:19
Explicação:
A resposta correta é: Mediação completa.
Acerto: 1,0  / 1,0
O sistema de backup de missão crítica é também chamado de ambiente de:
Daily Backup.
Personal Unblocking Key.
Ransomware.
Personal Identi�cation Number.
 Disaster Recovery.
Respondido em 31/03/2023 20:33:49
Explicação:
A resposta correta é: Disaster Recovery.
Acerto: 1,0  / 1,0
O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos
aparelhos, mas essa variação não foi o su�ciente para causar danos aos equipamentos de computação a
eles conectados.
 
 Questão3
a
 Questão4
a
 Questão5
a
31/03/2023, 20:38 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=305232150&cod_prova=6126421497&f_cod_disc= 3/5
Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classi�cado como:
Dano
Variação
Eletricidade
 Evento
Tensionamento
Respondido em 31/03/2023 20:35:03
Explicação:
A resposta correta é: Evento
Acerto: 1,0  / 1,0
Um Plano de Recuperação de Desastres (PRD) é o documento que de�ne os recursos, ações, tarefas e
dados requeridos para administrar __________________ e __________________ que suportam os Processos de
Negócio. Selecione a opção que preenche corretamente as lacunas:
 o processo de recuperação; restauração dos componentes.
as consequências dos desastres previsíveis; na criação de planos de ação.
o plano de continuidade; tratamento dos eventos imprevisíveis.
o plano de continuidade; tratamento dos eventos previsíveis.
o plano de operação; avaliar os pontos de controle.
Respondido em 31/03/2023 20:35:44
Explicação:
A resposta correta é: o processo de recuperação; restauração dos componentes.
Acerto: 1,0  / 1,0
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para
permitir o acesso à rede apenas por endereços autorizados é:
Certi�cado digital.
Antivírus.
Modem.
 Firewall.
Criptogra�a.
Respondido em 31/03/2023 20:36:30
Explicação:
A resposta correta: Firewall.
 Questão6
a
 Questão7
a
31/03/2023, 20:38 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=305232150&cod_prova=6126421497&f_cod_disc= 4/5
Acerto: 1,0  / 1,0
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo
de senhas e interrupção de serviços até problemas de personi�cação, em que uma pessoa faz-se passar por
outra para obter acesso privilegiado. Com isso, surgiu a necessidade de veri�cação da identidade tanto dos
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de veri�cação é chamado:
con�guração.
 autenticação.
acessibilidade.
cadastro.
con�abilidade.
Respondido em 31/03/2023 20:36:54
Explicação:
A resposta correta é: Autenticação.
Acerto: 1,0  / 1,0
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não
cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como
evidência de:
Ameaça.
Negação de serviço.
BYOD.
 Vulnerabilidade.
Resiliência.
Respondido em 31/03/2023 20:37:36
Explicação:
A resposta correta é: Vulnerabilidade.
Acerto: 1,0  / 1,0
Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de
AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia
da Informação.
 
 Questão8
a
 Questão9
a
 Questão10
a
31/03/2023, 20:38 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=305232150&cod_prova=6126421497&f_cod_disc= 5/5
Respondido em 31/03/2023 20:37:58
Explicação:
A resposta correta é:

Continue navegando