Buscar

Estácio_ Alunos_Simulado_Introdução à Segurança da Informação

Prévia do material em texto

Meus Simulados
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
Aluno(a): LEANDRO DINIZ LIMA 202007399013
Acertos: 10,0 de 10,0 20/10/2022
Acerto: 1,0  / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO 9001:2008
ABNT NBR ISO 14001:2004
Respondido em 20/10/2022 19:16:16
Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
Acerto: 1,0  / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por
uma organização:
Oportunidade de identi�car e eliminar fraquezas
 Isola recursos com outros sistemas de gerenciamento
Mecanismo para minimizar o fracasso do sistema
Participação da gerência na Segurança da Informação
Fornece segurança a todas as partes interessadas
Respondido em 20/10/2022 19:18:47
Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
Acerto: 1,0  / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas,
exclusivamente. Levando em consideração essa a�rmação, selecione a opção que possui a senha com maior grau de
di�culdade de ser descoberta por um invasor:
 Questão1
a
 Questão2
a
 Questão3
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
69910814sa
X1234Y1
MaRiA96
 aX1!@7s5
SeNhA123
Respondido em 20/10/2022 19:18:57
Explicação:
A resposta correta é: aX1!@7s5
Acerto: 1,0  / 1,0
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos
dados, porque ..."
Utilizam algoritmos de criptogra�a de chave pública.
Fazem a troca de chaves na chave simétrica.
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash
diferente daquele colocado na transmissão pelo remetente.
Geralmente podem ser calculadas muito mais rápido que os valores de criptogra�a de chave pública.
Usam chave única para criptografar e descriptografar a mensagem.
Respondido em 20/10/2022 19:19:29
Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule
um valor de hash diferente daquele colocado na transmissão pelo remetente.
Acerto: 1,0  / 1,0
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no
serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR,
essa conclusão pode ser obtida na etapa de:
Monitoramento e controle de riscos.
Terminação de riscos.
 Processo de avaliação de riscos.
Aceitação do risco (residual).
De�nição do contexto.
Respondido em 20/10/2022 19:21:29
Explicação:
A resposta correta é: Processo de avaliação de riscos.
Acerto: 1,0  / 1,0
 Questão4
a
 Questão5
a
 Questão6
a
Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o que de�ne as funções e
responsabilidades das equipes envolvidas com acionamento das equipes de contingência:
 Plano de Administração de Crises (PAC).
Plano de Continuidade Operacional (PCO).
Plano de Contingência (Emergência).
PDCA (Plan-Do-Check-Execute).
Plano de Recuperação de Desastres (PRD).
Respondido em 20/10/2022 19:22:29
Explicação:
A resposta correta é: Plano de Administração de Crises (PAC).
Acerto: 1,0  / 1,0
Na questão que avalia conhecimento de informática, a  menos  que  seja  explicitamente  informado  o  contrário,  considere
que: todos os programas  mencionados estejam em  con�guração‐padrão,  em  português;  o  mouse  esteja  con�gurado 
para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  re�ram‐se  a  cliques  com  o  botão
esquerdo do mouse; e teclar  corresponda  à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a 
apenas  uma  vez.  Considere  também  que  não haja restrições  de proteção, de funcionamento e de uso em relação aos
programas, arquivos,  diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da
informação ou outros eventos relacionados devem ser evitados
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
 realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança
da informação
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
descartar o inventário dos ativos, caso a organização possua
Respondido em 20/10/2022 19:23:21
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de
segurança da informação.
Acerto: 1,0  / 1,0
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que
o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados,
incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às
pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN
(personal identi�cation number).
 
Está correto o que se a�rma em
 Questão7
a
 Questão8
a
III, apenas.
I e II, apenas.
I, II e III.
 II e III, apenas.
I e III, apenas.
Respondido em 20/10/2022 19:25:33
Explicação:
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único
usuário que não tenha mais permissão.
Acerto: 1,0  / 1,0
Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos
desenvolvedores e analistas, essa equipe conta com pro�ssionais especialistas em segurança que têm, entre outras
atribuições, a responsabilidade de realizar a revisão dos códigos a �m de evitar vulnerabilidades. Se durante a
etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua
responsabilidade:
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente.
 Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.
Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável.
Respondido em 20/10/2022 19:26:41
Explicação:
A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja
resolvido.
Acerto: 1,0  / 1,0
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA.
Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de:
BYOD.
 Vulnerabilidade.
Resiliência.
Negação de serviço.
Ameaça.
Respondido em 20/10/2022 19:26:18
Explicação:
A resposta correta é: Vulnerabilidade.
 Questão9
a
 Questão10
a

Continue navegando