Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 
Acertos: 9,0 de 10,0 15/05/2023 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão 
da segurança da informação? 
 
 ABNT NBR ISO/IEC 27002:2013 
 
ABNT NBR ISO 14001:2004 
 
ABNT NBR ISO 9001:2008 
 
ABNT NBR ISO/IEC 20000-1:2011 
 
ABNT NBR ISO/IEC 27001:2013 
Respondido em 15/05/2023 19:08:46 
 
Explicação: 
A resposta correta é: ABNT NBR ISO/IEC 27002:2013 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles 
contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos 
maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da 
informação, no controle de acesso adequado e nos planos de continuidade de negócio. 
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de 
computação, marque a alternativa que possui uma das diretrizes recomendadas: 
 
 
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados 
dos sistemas que suportam processos críticos de negócio. 
 
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização 
não autorizada. 
 
Instalar e atualizar regularmente softwares de detecção e remoção de malware, 
independentemente da fabricante, procedência e confiabilidade, para o exame de 
computadores e mídias magnéticas. 
 
Estabelecer uma política informal proibindo o uso de softwares autorizados. 
 Estabelecer uma política formal para proteção contra os riscos associados com a 
importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, 
indicando quais medidas preventivas devem ser adotadas. 
Respondido em 15/05/2023 19:10:25 
 
Explicação: 
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a 
importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais 
medidas preventivas devem ser adotadas. 
 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para 
garantir a integridade dos dados, porque ..." 
 
 
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia 
de chave pública. 
 
Usam chave única para criptografar e descriptografar a mensagem. 
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor 
calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. 
 
Utilizam algoritmos de criptografia de chave pública. 
 
Fazem a troca de chaves na chave simétrica. 
Respondido em 15/05/2023 19:11:41 
Explicação: 
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com 
que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo 
remetente. 
 
 
4a 
 Questão 
Acerto: 0,0 / 1,0 
 
Em relação ao backup incremental, selecione a opção correta: 
 
 É a cópia de todos os dados que foram modificados desde o último backup de 
qualquer tipo. 
 
Faz cópias de todos dados, inclusive dos logs de transações associados, para outro 
conjunto de mídia, que pode ser fita, disco, um DVD ou CD. 
 
É exatamente igual ao backup diferencial. 
 É a cópia dos dados criados e modificados desde o último backup. 
 
Também é chamado de backup incremental cumulativo. 
Respondido em 15/05/2023 19:12:14 
 
Explicação: 
A resposta correta é: É a cópia de todos os dados que foram modificados desde o último 
backup de qualquer tipo. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de 
sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual 
aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa 
de: 
 
 
Monitoramento e controle de riscos. 
 
Definição do contexto. 
 Processo de avaliação de riscos. 
 
Terminação de riscos. 
 
Aceitação do risco (residual). 
Respondido em 15/05/2023 19:13:29 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios 
(PCN). A respeito do Risco, selecione a opção correta: 
 
 Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de 
objetivos. 
 
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma 
organização. 
 
Normalmente não podem ser controlados. 
 
É um conceito abstrato e com baixa chance de se transformar em um desastre. 
 
Não pode ser analisado em termos probabilísticos, uma vez que sempre está 
presente. 
Respondido em 15/05/2023 19:14:36 
 
Explicação: 
A resposta correta é: Possível evento que pode causar perdas ou danos, ou dificultar o 
atingimento de objetivos. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que 
vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em 
que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a 
necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. 
Dentro desse contexto, esse ato de verificação é chamado: 
 
 
cadastro. 
 
confiabilidade. 
 
acessibilidade. 
 
configuração. 
 autenticação. 
Respondido em 15/05/2023 19:15:39 
 
Explicação: 
A resposta correta é: Autenticação. 
 
 
 
 
 
 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria 
prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção 
são: confidencialidade, integridade e disponibilidade. A respeito da: 
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização. 
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo 
emissor 
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim. 
Podemos considerar como corretas: 
 
 
I, II, III. 
 I e III. 
 
II e III. 
 
I apenas. 
 
III apenas. 
Respondido em 15/05/2023 19:22:12 
 
Explicação: 
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não 
houve modificação no envio da informação. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu 
provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve 
ser considerado como evidência de: 
 
 Vulnerabilidade. 
 
Negação de serviço. 
 
Resiliência. 
 
Ameaça. 
 
BYOD. 
Respondido em 15/05/2023 19:22:51 
 
Explicação: 
A resposta correta é: Vulnerabilidade. 
 
 
 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de 
AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na 
Tecnologia da Informação. 
 
 
 
 
 
 
 
 
 
 
 
Respondido em 15/05/2023 19:23:30 
 
Explicação: 
A resposta correta é:

Mais conteúdos dessa disciplina