Baixe o app para aproveitar ainda mais
Prévia do material em texto
Meus Simulados Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): LEANDRO DINIZ LIMA 202007399013 Acertos: 10,0 de 10,0 20/10/2022 Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO 9001:2008 ABNT NBR ISO 14001:2004 Respondido em 20/10/2022 19:16:16 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 Acerto: 1,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Oportunidade de identi�car e eliminar fraquezas Isola recursos com outros sistemas de gerenciamento Mecanismo para minimizar o fracasso do sistema Participação da gerência na Segurança da Informação Fornece segurança a todas as partes interessadas Respondido em 20/10/2022 19:18:47 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. Acerto: 1,0 / 1,0 Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Levando em consideração essa a�rmação, selecione a opção que possui a senha com maior grau de di�culdade de ser descoberta por um invasor: Questão1 a Questão2 a Questão3 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 69910814sa X1234Y1 MaRiA96 aX1!@7s5 SeNhA123 Respondido em 20/10/2022 19:18:57 Explicação: A resposta correta é: aX1!@7s5 Acerto: 1,0 / 1,0 Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..." Utilizam algoritmos de criptogra�a de chave pública. Fazem a troca de chaves na chave simétrica. Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Geralmente podem ser calculadas muito mais rápido que os valores de criptogra�a de chave pública. Usam chave única para criptografar e descriptografar a mensagem. Respondido em 20/10/2022 19:19:29 Explicação: A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Acerto: 1,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Monitoramento e controle de riscos. Terminação de riscos. Processo de avaliação de riscos. Aceitação do risco (residual). De�nição do contexto. Respondido em 20/10/2022 19:21:29 Explicação: A resposta correta é: Processo de avaliação de riscos. Acerto: 1,0 / 1,0 Questão4 a Questão5 a Questão6 a Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o que de�ne as funções e responsabilidades das equipes envolvidas com acionamento das equipes de contingência: Plano de Administração de Crises (PAC). Plano de Continuidade Operacional (PCO). Plano de Contingência (Emergência). PDCA (Plan-Do-Check-Execute). Plano de Recuperação de Desastres (PRD). Respondido em 20/10/2022 19:22:29 Explicação: A resposta correta é: Plano de Administração de Crises (PAC). Acerto: 1,0 / 1,0 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em con�guração‐padrão, em português; o mouse esteja con�gurado para pessoas destras; expressões como clicar, clique simples e clique duplo re�ram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização descartar o inventário dos ativos, caso a organização possua Respondido em 20/10/2022 19:23:21 Explicação: A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação. Acerto: 1,0 / 1,0 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identi�cation number). Está correto o que se a�rma em Questão7 a Questão8 a III, apenas. I e II, apenas. I, II e III. II e III, apenas. I e III, apenas. Respondido em 20/10/2022 19:25:33 Explicação: Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único usuário que não tenha mais permissão. Acerto: 1,0 / 1,0 Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com pro�ssionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a �m de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade: Corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção. Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável. Respondido em 20/10/2022 19:26:41 Explicação: A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Acerto: 1,0 / 1,0 O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de: BYOD. Vulnerabilidade. Resiliência. Negação de serviço. Ameaça. Respondido em 20/10/2022 19:26:18 Explicação: A resposta correta é: Vulnerabilidade. Questão9 a Questão10 a
Compartilhar