Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃOINTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Acertos: 10,010,0 de 10,0 de 10,0 20/05/202320/05/2023 Acerto: 1,01,0 / 1,01,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO 14001:2004 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO/IEC 20000-1:2011 Respondido em 20/05/2023 15:57:45 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 Acerto: 1,01,0 / 1,01,0 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Instalar e atualizar regularmente softwares de detecção e remoção de malware, Questão11a Questão22a 20/05/2023 16:08 Página 1 de 6 independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas. Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio. Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada. Estabelecer uma política informal proibindo o uso de softwares autorizados. Respondido em 20/05/2023 15:58:17 Explicação: A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Acerto: 1,01,0 / 1,01,0 "Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Privilégio mínimo. Separação de privilégios. Compartilhamento mínimo. Mediação completa. Padrões à prova de falhas. Respondido em 20/05/2023 15:59:11 Explicação: A resposta correta é: Mediação completa. Acerto: 1,01,0 / 1,01,0 O sistema de backup de missão crítica é também chamado de ambiente de: Daily Backup. Personal Identification Number. Personal Unblocking Key. Disaster Recovery. Ransomware. Respondido em 20/05/2023 15:59:55 Questão33a Questão44a 20/05/2023 16:08 Página 2 de 6 Explicação: A resposta correta é: Disaster Recovery. Acerto: 1,01,0 / 1,01,0 Houve um superaquecimento em um roteador, que parou de funcionar. O plano de tratamento para esse caso, definido como "risco alto", será colocado em prática imediatamente, porque esse risco é considerado: Não identificado Resolvido Informalmente identificado Residual Prioritário Respondido em 20/05/2023 16:00:53 Explicação: A resposta correta é: Prioritário Acerto: 1,01,0 / 1,01,0 O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios: A - Agir. O PDCA não é adequado para o PCN. C - Checar. D - Executar. P - Planejar. Respondido em 20/05/2023 16:01:33 Explicação: A resposta correta é: A - Agir. Questão55a Questão66a 20/05/2023 16:08 Página 3 de 6 Acerto: 1,01,0 / 1,01,0 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições descartar o inventário dos ativos, caso a organização possua Respondido em 20/05/2023 16:02:01 Explicação: A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação. Acerto: 1,01,0 / 1,01,0 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: configuração. acessibilidade. confiabilidade. autenticação. cadastro. Respondido em 20/05/2023 16:04:01 Explicação: A resposta correta é: Autenticação. Questão77a Questão88a 20/05/2023 16:08 Página 4 de 6 Acerto: 1,01,0 / 1,01,0 Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. Está correto somente o que se afirma em: III I e III I e II II I Respondido em 20/05/2023 16:04:53 Explicação: A resposta correta é: I e II Acerto: 1,01,0 / 1,01,0 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. Questão99a Questão1010a 20/05/2023 16:08 Página 5 de 6 Respondido em 20/05/2023 16:05:18 Explicação: A resposta correta é: 20/05/2023 16:08 Página 6 de 6
Compartilhar