Prévia do material em texto
Meus Simulados Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): LEONARDO CUNHA DA SILVA 202302940374 Acertos: 9,0 de 10,0 06/06/2023 Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Fornece insegurança a todas as partes interessadas Oportunidade de identi�car e eliminar fraquezas Mecanismo para eliminar o sucesso do sistema Não participação da gerência na Segurança da Informação Isola recursos com outros sistemas de gerenciamento Respondido em 06/06/2023 18:17:14 Explicação: A resposta correta é: Oportunidade de identi�car e eliminar fraquezas. Acerto: 1,0 / 1,0 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas: Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio. Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada. Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e con�abilidade, para o exame de computadores e mídias magnéticas. Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Estabelecer uma política informal proibindo o uso de softwares autorizados. Respondido em 06/06/2023 18:18:05 Explicação: A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Acerto: 1,0 / 1,0 "Todo acesso a cada objeto deve ser veri�cado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Mediação completa. Compartilhamento mínimo. Separação de privilégios. Privilégio mínimo. Padrões à prova de falhas. Respondido em 06/06/2023 18:18:45 Explicação: A resposta correta é: Mediação completa. Acerto: 1,0 / 1,0 Segurança da informação é um conjunto de práticas e medidas destinadas a proteger a con�dencialidade, integridade e disponibilidade de informações. Qual das opções abaixo é considerada uma boa prática de segurança? Nunca compartilhar senhas. Sempre abrir links ou fazer download de arquivos enviados por e-mails não con�áveis ou de remetentes desconhecidos. Desabilitar o �rewall do sistema operacional. Nunca baixar programas de fornecedores o�ciais. Sempre utilizar antivírus desatualizados. Respondido em 06/06/2023 18:19:47 Explicação: O compartilhamento de senhas é uma prática arriscada e pode comprometer a segurança da informação, já que uma vez que a senha é compartilhada, a pessoa que a recebe pode ter acesso a informações con�denciais. Portanto, manter senhas seguras e não compartilhá-las é uma boa prática para proteger a con�dencialidade das informações. Acerto: 1,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Processo de avaliação de riscos. Monitoramento e controle de riscos. Aceitação do risco (residual). Questão1 a Questão2 a Questão3 a Questão4 a Questão5 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); Terminação de riscos. De�nição do contexto. Respondido em 06/06/2023 18:22:12 Explicação: A resposta correta é: Processo de avaliação de riscos. Acerto: 1,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. Possível evento que pode causar perdas ou danos, ou di�cultar o atingimento de objetivos. É um conceito abstrato e com baixa chance de se transformar em um desastre. Normalmente não podem ser controlados. Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. Respondido em 06/06/2023 18:22:22 Explicação: A resposta correta é: Possível evento que pode causar perdas ou danos, ou di�cultar o atingimento de objetivos. Acerto: 1,0 / 1,0 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identi�cation number). Está correto o que se a�rma em I e III, apenas. I, II e III. I e II, apenas. II e III, apenas. III, apenas. Respondido em 06/06/2023 18:22:49 Explicação: Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único usuário que não tenha mais permissão. Acerto: 1,0 / 1,0 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personi�cação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de veri�cação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de veri�cação é chamado: acessibilidade. con�guração. cadastro. autenticação. con�abilidade. Respondido em 06/06/2023 18:23:42 Explicação: A resposta correta é: Autenticação. Acerto: 1,0 / 1,0 Sobre os conceitos de segurança da informação, analise as a�rmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. Está correto somente o que se a�rma em: I III II I e III I e II Respondido em 06/06/2023 18:26:07 Explicação: A resposta correta é: I e II Acerto: 0,0 / 1,0 Questão6 a Questão7 a Questão8 a Questão9 a Questão 10 a Ativos são recursos econômicos controlados por uma organização que possuem valor e podem gerar benefícios futuros. Eles são divididos em duas categorias principais: ativos tangíveis e ativos intangíveis. De maneira geral, qual exemplo pode ser considerado um ativo lógico tangível? Humanos. Informação. Imagem da organização. Colaboradores. Marca. Respondido em 06/06/2023 18:32:49 Explicação: Ativos tangíveis lógicos são aqueles que envolvem a informação e sua representação em algoritmos, por exemplo, uma fórmula química, os detalhes sobre a safra da laranja no mercado norte-americano, o algoritmoprincipal de busca do Google, os detalhes técnicos das baterias dos carros do Elon Musk.