Buscar

Introdução à Segurança da Informação SIMULADO 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Meus Simulados
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
Aluno(a): LEONARDO CUNHA DA SILVA 202302940374
Acertos: 10,0 de 10,0 06/06/2023
Acerto: 1,0  / 1,0
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
6.1.3 Tratamento de riscos de segurança da informação
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação.
 
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles
implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a
exclusão e nem a justi�cativa de exclusão dos objetivos de controle e controles constantes na norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classi�cado como "Não-conformidade"?
Não
Falta informação nessa checagem para classi�car
Indica uma simples observação a ser feita
Não se aplica a esta norma
 Sim
Respondido em 06/06/2023 18:46:16
Explicação:
A resposta correta é: Sim.
Acerto: 1,0  / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma
organização:
Fornece segurança a todas as partes interessadas
Oportunidade de identi�car e eliminar fraquezas
Mecanismo para minimizar o fracasso do sistema
Participação da gerência na Segurança da Informação
 Isola recursos com outros sistemas de gerenciamento
Respondido em 06/06/2023 18:53:53
Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
Acerto: 1,0  / 1,0
(CESGRANRIO/2012) O uso de criptogra�a simétrica no compartilhamento de informações secretas requer o
compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica por meios de
comunicação inseguros para um receptor é criptografar essa chave com a chave:
 pública do receptor.
privada do emissor.
pública do emissor.
privada do receptor.
pública do emissor e a chave privada do receptor.
Respondido em 06/06/2023 18:56:18
Explicação:
Para enviar uma chave simétrica por meios de comunicação inseguros, é necessário criptografá-la. Nesse caso, a criptogra�a deve ser
realizada utilizando a chave pública do receptor.
Acerto: 1,0  / 1,0
(AMEOSC/2022 - Adaptada) Protege o computador contra outros programas potencialmente danosos. Ele detecta, impede e
atua na remoção de programas maliciosos, como vírus e worms.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Roteador.
Firewall.
 Antivírus.
Painel de Controle.
Proxy.
Respondido em 06/06/2023 18:56:52
Explicação:
O antivírus é um programa de segurança projetado para detectar, impedir e remover softwares maliciosos, como vírus e worms, que
podem prejudicar o computador e seus arquivos. Ele trabalha constantemente em segundo plano para monitorar atividades suspeitas
e alertar o usuário sobre possíveis ameaças. Por isso, o antivírus é uma medida importante de proteção contra ameaças virtuais e deve
ser mantido sempre atualizado.
Acerto: 1,0  / 1,0
 Questão1
a
 Questão2
a
 Questão3
a
 Questão4
a
 Questão5
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas essa
variação não foi o su�ciente para causar danos aos equipamentos de computação a eles conectados.
 
Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classi�cado como:
Tensionamento
Dano
 Evento
Variação
Eletricidade
Respondido em 06/06/2023 18:57:30
Explicação:
A resposta correta é: Evento
Acerto: 1,0  / 1,0
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN).
Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
 A - Agir.
O PDCA não é adequado para o PCN.
P - Planejar.
D - Executar.
C - Checar.
Respondido em 06/06/2023 18:57:51
Explicação:
A resposta correta é: A - Agir.
Acerto: 1,0  / 1,0
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso
à rede apenas por endereços autorizados é:
Criptogra�a.
Modem.
Certi�cado digital.
Antivírus.
 Firewall.
Respondido em 06/06/2023 18:58:07
Explicação:
A resposta correta: Firewall.
Acerto: 1,0  / 1,0
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o
grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados,
incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas
autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal
identi�cation number).
 
Está correto o que se a�rma em
 II e III, apenas.
I, II e III.
I e III, apenas.
I e II, apenas.
III, apenas.
Respondido em 06/06/2023 18:59:34
Explicação:
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único
usuário que não tenha mais permissão.
Acerto: 1,0  / 1,0
Sobre os conceitos de segurança da informação, analise as a�rmativas a seguir:
 
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
 
Está correto somente o que se a�rma em:
I e III
II
I
 I e II
III
Respondido em 06/06/2023 18:48:57
 Questão6
a
 Questão7
a
 Questão8
a
 Questão9
a
Explicação:
A resposta correta é: I e II
Acerto: 1,0  / 1,0
Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO,
INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.
 
Respondido em 06/06/2023 18:58:49
Explicação:
A resposta correta é:
 Questão10
a

Mais conteúdos dessa disciplina