Buscar

Introdução à Segurança da Informação Simulado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Meus Simulados
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
Aluno(a): LEONARDO CUNHA DA SILVA 202302940374
Acertos: 9,0 de 10,0 06/06/2023
Acerto: 1,0  / 1,0
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma
organização:
Fornece insegurança a todas as partes interessadas
 Oportunidade de identi�car e eliminar fraquezas
Mecanismo para eliminar o sucesso do sistema
Não participação da gerência na Segurança da Informação
Isola recursos com outros sistemas de gerenciamento
Respondido em 06/06/2023 18:17:14
Explicação:
A resposta correta é: Oportunidade de identi�car e eliminar fraquezas.
Acerto: 1,0  / 1,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para
implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na
conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a
alternativa que possui uma das diretrizes recomendadas:
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam
processos críticos de negócio.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante,
procedência e con�abilidade, para o exame de computadores e mídias magnéticas.
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares,
seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Respondido em 06/06/2023 18:18:05
Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e
softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.
Acerto: 1,0  / 1,0
"Todo acesso a cada objeto deve ser veri�cado quanto à autoridade. Esse princípio, quando aplicado sistematicamente,
é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção:
 Mediação completa.
Compartilhamento mínimo.
Separação de privilégios.
Privilégio mínimo.
Padrões à prova de falhas.
Respondido em 06/06/2023 18:18:45
Explicação:
A resposta correta é: Mediação completa.
Acerto: 1,0  / 1,0
Segurança da informação é um conjunto de práticas e medidas destinadas a proteger a con�dencialidade, integridade e
disponibilidade de informações. Qual das opções abaixo é considerada uma boa prática de segurança?
 Nunca compartilhar senhas.
Sempre abrir links ou fazer download de arquivos enviados por e-mails não con�áveis ou de remetentes desconhecidos.
Desabilitar o �rewall do sistema operacional.
Nunca baixar programas de fornecedores o�ciais.
Sempre utilizar antivírus desatualizados.
Respondido em 06/06/2023 18:19:47
Explicação:
O compartilhamento de senhas é uma prática arriscada e pode comprometer a segurança da informação, já que uma vez que a senha é
compartilhada, a pessoa que a recebe pode ter acesso a informações con�denciais. Portanto, manter senhas seguras e não
compartilhá-las é uma boa prática para proteger a con�dencialidade das informações.
Acerto: 1,0  / 1,0
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço
de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão
pode ser obtida na etapa de:
 Processo de avaliação de riscos.
Monitoramento e controle de riscos.
Aceitação do risco (residual).
 Questão1
a
 Questão2
a
 Questão3
a
 Questão4
a
 Questão5
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Terminação de riscos.
De�nição do contexto.
Respondido em 06/06/2023 18:22:12
Explicação:
A resposta correta é: Processo de avaliação de riscos.
Acerto: 1,0  / 1,0
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco,
selecione a opção correta:
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
 Possível evento que pode causar perdas ou danos, ou di�cultar o atingimento de objetivos.
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Normalmente não podem ser controlados.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.
Respondido em 06/06/2023 18:22:22
Explicação:
A resposta correta é: Possível evento que pode causar perdas ou danos, ou di�cultar o atingimento de objetivos.
Acerto: 1,0  / 1,0
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o
grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados,
incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas
autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal
identi�cation number).
 
Está correto o que se a�rma em
I e III, apenas.
I, II e III.
I e II, apenas.
 II e III, apenas.
III, apenas.
Respondido em 06/06/2023 18:22:49
Explicação:
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único
usuário que não tenha mais permissão.
Acerto: 1,0  / 1,0
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e
interrupção de serviços até problemas de personi�cação, em que uma pessoa faz-se passar por outra para obter acesso
privilegiado. Com isso, surgiu a necessidade de veri�cação da identidade tanto dos usuários quanto dos sistemas e processos.
Dentro desse contexto, esse ato de veri�cação é chamado:
acessibilidade.
con�guração.
cadastro.
 autenticação.
con�abilidade.
Respondido em 06/06/2023 18:23:42
Explicação:
A resposta correta é: Autenticação.
Acerto: 1,0  / 1,0
Sobre os conceitos de segurança da informação, analise as a�rmativas a seguir:
 
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
 
Está correto somente o que se a�rma em:
I
III
II
I e III
 I e II
Respondido em 06/06/2023 18:26:07
Explicação:
A resposta correta é: I e II
Acerto: 0,0  / 1,0
 Questão6
a
 Questão7
a
 Questão8
a
 Questão9
a
 Questão
10
a
Ativos são recursos econômicos controlados por uma organização que possuem valor e podem gerar benefícios futuros. Eles
são divididos em duas categorias principais: ativos tangíveis e ativos intangíveis. De maneira geral, qual exemplo pode ser
considerado um ativo lógico tangível?
Humanos.
 Informação.
Imagem da organização.
 Colaboradores.
Marca.
Respondido em 06/06/2023 18:32:49
Explicação:
Ativos tangíveis lógicos são aqueles que envolvem a informação e sua representação em algoritmos, por exemplo, uma fórmula
química, os detalhes sobre a safra da laranja no mercado norte-americano, o algoritmoprincipal de busca do Google, os detalhes
técnicos das baterias dos carros do Elon Musk.

Mais conteúdos dessa disciplina