Baixe o app para aproveitar ainda mais
Prévia do material em texto
27/05/2023, 15:19 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=309655385&cod_prova=6354708404&f_cod_disc= 1/5 Meus Simulados Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): JÉSSICA DE SOUZA SILVA 202303168012 Acertos: 10,0 de 10,0 27/05/2023 Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO 14001:2004 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 27002:2013 Respondido em 27/05/2023 14:56:57 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Fornece insegurança a todas as partes interessadas Oportunidade de identi�car e eliminar fraquezas Mecanismo para eliminar o sucesso do sistema Não participação da gerência na Segurança da Informação Isola recursos com outros sistemas de gerenciamento Respondido em 27/05/2023 14:57:24 Explicação: A resposta correta é: Oportunidade de identi�car e eliminar fraquezas. Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 27/05/2023, 15:19 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=309655385&cod_prova=6354708404&f_cod_disc= 2/5 Acerto: 1,0 / 1,0 "Todo acesso a cada objeto deve ser veri�cado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Compartilhamento mínimo. Separação de privilégios. Padrões à prova de falhas. Privilégio mínimo. Mediação completa. Respondido em 27/05/2023 14:57:49 Explicação: A resposta correta é: Mediação completa. Acerto: 1,0 / 1,0 O sistema de backup de missão crítica é também chamado de ambiente de: Daily Backup. Personal Identi�cation Number. Personal Unblocking Key. Disaster Recovery. Ransomware. Respondido em 27/05/2023 14:58:11 Explicação: A resposta correta é: Disaster Recovery. Acerto: 1,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Processo de avaliação de riscos. Monitoramento e controle de riscos. Aceitação do risco (residual). De�nição do contexto. Terminação de riscos. Respondido em 27/05/2023 14:58:39 Explicação: A resposta correta é: Processo de avaliação de riscos. Questão3 a Questão4 a Questão5 a 27/05/2023, 15:19 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=309655385&cod_prova=6354708404&f_cod_disc= 3/5 Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que de�ne os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: o plano de operação; avaliar os pontos de controle. as consequências dos desastres previsíveis; na criação de planos de ação. o plano de continuidade; tratamento dos eventos previsíveis. o processo de recuperação; restauração dos componentes. o plano de continuidade; tratamento dos eventos imprevisíveis. Respondido em 27/05/2023 14:59:14 Explicação: A resposta correta é: o processo de recuperação; restauração dos componentes. Acerto: 1,0 / 1,0 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identi�cation number). Está correto o que se a�rma em III, apenas. I e III, apenas. I e II, apenas. I, II e III. II e III, apenas. Respondido em 27/05/2023 14:59:46 Explicação: Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único usuário que não tenha mais permissão. Acerto: 1,0 / 1,0 Questão6 a Questão7 a Questão 8 a 27/05/2023, 15:19 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=309655385&cod_prova=6354708404&f_cod_disc= 4/5 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personi�cação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de veri�cação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de veri�cação é chamado: con�guração. con�abilidade. acessibilidade. autenticação. cadastro. Respondido em 27/05/2023 15:00:09 Explicação: A resposta correta é: Autenticação. Acerto: 1,0 / 1,0 Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com pro�ssionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a �m de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade: Corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção. Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável. Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. Respondido em 27/05/2023 15:00:44 Explicação: A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Acerto: 1,0 / 1,0 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. Questão9 a Questão10 a 27/05/2023, 15:19 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=309655385&cod_prova=6354708404&f_cod_disc= 5/5 Respondido em 27/05/2023 15:01:42 Explicação: A resposta correta é:
Compartilhar