Buscar

INTRODUCAO A SEGURANCA DA INFORMACAO - AVA2

Prévia do material em texto

Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃOINTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO     
Acertos: 10,010,0 de 10,0 de 10,0 20/05/202320/05/2023
Acerto: 1,01,0  / 1,01,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da
segurança da informação?
ABNT NBR ISO 14001:2004
ABNT NBR ISO 9001:2008
ABNT NBR ISO/IEC 27001:2013
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 20000-1:2011
Respondido em 20/05/2023 15:57:45
Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
Acerto: 1,01,0  / 1,01,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware,
cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em
softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso
adequado e nos planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de
computação, marque a alternativa que possui uma das diretrizes recomendadas:
 Estabelecer uma política formal para proteção contra os riscos associados com a importação
de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais
medidas preventivas devem ser adotadas.
Instalar e atualizar regularmente softwares de detecção e remoção de malware,
 Questão11a
 Questão22a
20/05/2023 16:08
Página 1 de 6
independentemente da fabricante, procedência e confiabilidade, para o exame de
computadores e mídias magnéticas.
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos
sistemas que suportam processos críticos de negócio.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não
autorizada.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Respondido em 20/05/2023 15:58:17
Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a
importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais
medidas preventivas devem ser adotadas.
Acerto: 1,01,0  / 1,01,0
"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando
aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a
opção que se refere a esse mecanismo de proteção:
Privilégio mínimo.
Separação de privilégios.
Compartilhamento mínimo.
 Mediação completa.
Padrões à prova de falhas.
Respondido em 20/05/2023 15:59:11
Explicação:
A resposta correta é: Mediação completa.
Acerto: 1,01,0  / 1,01,0
O sistema de backup de missão crítica é também chamado de ambiente de:
Daily Backup.
Personal Identification Number.
Personal Unblocking Key.
 Disaster Recovery.
Ransomware.
Respondido em 20/05/2023 15:59:55
 Questão33a
 Questão44a
20/05/2023 16:08
Página 2 de 6
Explicação:
A resposta correta é: Disaster Recovery.
Acerto: 1,01,0  / 1,01,0
Houve um superaquecimento em um roteador, que parou de funcionar. O plano de tratamento
para esse caso, definido como "risco alto", será colocado em prática imediatamente, porque
esse risco é considerado:
Não identificado
Resolvido
Informalmente identificado
Residual
 Prioritário
Respondido em 20/05/2023 16:00:53
Explicação:
A resposta correta é: Prioritário
Acerto: 1,01,0  / 1,01,0
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de
negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano
de continuidade de negócios:
 A - Agir.
O PDCA não é adequado para o PCN.
C - Checar.
D - Executar.
P - Planejar.
Respondido em 20/05/2023 16:01:33
Explicação:
A resposta correta é: A - Agir.
 Questão55a
 Questão66a
20/05/2023 16:08
Página 3 de 6
Acerto: 1,01,0  / 1,01,0
Na questão que avalia conhecimento de informática, a  menos  que  seja  explicitamente  informado  o 
contrário,  considere que: todos os programas  mencionados estejam em  configuração-padrão,  em 
português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique 
simples  e  clique  duplo  refiram-se  a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda 
à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá-la,   acionando-a  apenas  uma  vez. 
Considere  também  que  não haja restrições  de proteção, de funcionamento e de uso em relação aos
programas, arquivos,  diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado
pelas organizações.
 realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos
requisitos de segurança da informação
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos
em segurança da informação ou outros eventos relacionados devem ser evitados
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
não envolver a direção com a segurança da informação, tendo em vista que ela já possui
diversas outras atribuições
descartar o inventário dos ativos, caso a organização possua
Respondido em 20/05/2023 16:02:01
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as
mudanças nos requisitos de segurança da informação.
Acerto: 1,01,0  / 1,01,0
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão
desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma
pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de
verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto,
esse ato de verificação é chamado:
configuração.
acessibilidade.
confiabilidade.
 autenticação.
cadastro.
Respondido em 20/05/2023 16:04:01
Explicação:
A resposta correta é: Autenticação.
 Questão77a
 Questão88a
20/05/2023 16:08
Página 4 de 6
Acerto: 1,01,0  / 1,01,0
Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:
 
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua
probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por
comportamento humano.
 
Está correto somente o que se afirma em:
III
I e III
 I e II
II
I
Respondido em 20/05/2023 16:04:53
Explicação:
A resposta correta é: I e II
Acerto: 1,01,0  / 1,01,0
Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de
AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na
Tecnologia da Informação.
 
 Questão99a
 Questão1010a
20/05/2023 16:08
Página 5 de 6
Respondido em 20/05/2023 16:05:18
Explicação:
A resposta correta é:
20/05/2023 16:08
Página 6 de 6

Continue navegando