Buscar

Segurança da INFORMAÇÃO

Prévia do material em texto

27/05/2023, 15:19 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=309655385&cod_prova=6354708404&f_cod_disc= 1/5
 
Meus
Simulados
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
Aluno(a): JÉSSICA DE SOUZA SILVA 202303168012
Acertos: 10,0 de 10,0 27/05/2023
Acerto: 1,0  / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO 14001:2004
ABNT NBR ISO 9001:2008
 ABNT NBR ISO/IEC 27002:2013
Respondido em 27/05/2023 14:56:57
Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
Acerto: 1,0  / 1,0
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013
por uma organização:
Fornece insegurança a todas as partes interessadas
 Oportunidade de identi�car e eliminar fraquezas
Mecanismo para eliminar o sucesso do sistema
Não participação da gerência na Segurança da Informação
Isola recursos com outros sistemas de gerenciamento
Respondido em 27/05/2023 14:57:24
Explicação:
A resposta correta é: Oportunidade de identi�car e eliminar fraquezas.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
27/05/2023, 15:19 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=309655385&cod_prova=6354708404&f_cod_disc= 2/5
Acerto: 1,0  / 1,0
"Todo acesso a cada objeto deve ser veri�cado quanto à autoridade. Esse princípio, quando aplicado
sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a
esse mecanismo de proteção:
Compartilhamento mínimo.
Separação de privilégios.
Padrões à prova de falhas.
Privilégio mínimo.
 Mediação completa.
Respondido em 27/05/2023 14:57:49
Explicação:
A resposta correta é: Mediação completa.
Acerto: 1,0  / 1,0
O sistema de backup de missão crítica é também chamado de ambiente de:
Daily Backup.
Personal Identi�cation Number.
Personal Unblocking Key.
 Disaster Recovery.
Ransomware.
Respondido em 27/05/2023 14:58:11
Explicação:
A resposta correta é: Disaster Recovery.
Acerto: 1,0  / 1,0
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e
problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do
servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de:
 Processo de avaliação de riscos.
Monitoramento e controle de riscos.
Aceitação do risco (residual).
De�nição do contexto.
Terminação de riscos.
Respondido em 27/05/2023 14:58:39
Explicação:
A resposta correta é: Processo de avaliação de riscos.
 Questão3
a
 Questão4
a
 Questão5
a
27/05/2023, 15:19 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=309655385&cod_prova=6354708404&f_cod_disc= 3/5
Acerto: 1,0  / 1,0
Um Plano de Recuperação de Desastres (PRD) é o documento que de�ne os recursos, ações, tarefas e
dados requeridos para administrar __________________ e __________________ que suportam os Processos de
Negócio. Selecione a opção que preenche corretamente as lacunas:
o plano de operação; avaliar os pontos de controle.
as consequências dos desastres previsíveis; na criação de planos de ação.
o plano de continuidade; tratamento dos eventos previsíveis.
 o processo de recuperação; restauração dos componentes.
o plano de continuidade; tratamento dos eventos imprevisíveis.
Respondido em 27/05/2023 14:59:14
Explicação:
A resposta correta é: o processo de recuperação; restauração dos componentes.
Acerto: 1,0  / 1,0
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação,
é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou
adaptados, incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e
restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de
controle de acesso mais PIN (personal identi�cation number).
 
Está correto o que se a�rma em
III, apenas.
I e III, apenas.
I e II, apenas.
I, II e III.
 II e III, apenas.
Respondido em 27/05/2023 14:59:46
Explicação:
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso
de um único usuário que não tenha mais permissão.
Acerto: 1,0  / 1,0
 Questão6
a
 Questão7
a
 Questão
8
a
27/05/2023, 15:19 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=309655385&cod_prova=6354708404&f_cod_disc= 4/5
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo
de senhas e interrupção de serviços até problemas de personi�cação, em que uma pessoa faz-se passar por
outra para obter acesso privilegiado. Com isso, surgiu a necessidade de veri�cação da identidade tanto dos
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de veri�cação é chamado:
con�guração.
con�abilidade.
acessibilidade.
 autenticação.
cadastro.
Respondido em 27/05/2023 15:00:09
Explicação:
A resposta correta é: Autenticação.
Acerto: 1,0  / 1,0
Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança.
Além dos desenvolvedores e analistas, essa equipe conta com pro�ssionais especialistas em segurança
que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a �m de evitar
vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar
uma vulnerabilidade, é sua responsabilidade:
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer
correção.
 Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código
vulnerável.
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade
imediatamente.
Respondido em 27/05/2023 15:00:44
Explicação:
A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema
seja resolvido.
Acerto: 1,0  / 1,0
Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de
AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia
da Informação.
 Questão9
a
 Questão10
a
27/05/2023, 15:19 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=309655385&cod_prova=6354708404&f_cod_disc= 5/5
 
Respondido em 27/05/2023 15:01:42
Explicação:
A resposta correta é:

Continue navegando